SlideShare una empresa de Scribd logo
1 de 20
Hackers
Un hackeresalguien quedescubrelasdebilidadesdeuncomputadorodeunared
informatica,aunqueel términopuedeaplicarsetambienaalguien conun
conocimientoavanzadodecomputadorasy de redes informaticas.1Loshackers
pueden estarmotivadosporunamultitudderazones,incluyendofinesdelucro,
protestaoporel desafío.2Lasubculturaque sehadesarrolladoen tornoa los
hackersamenudose refiereala culturaundergrounddecomputadoras,peroahora
esunacomunidadabierta.Aunqueexisten otrosusosdelapalabra«hacker»queno
estanrelacionadoscon laseguridadinformatica,raravez seutilizanen elcontexto
general.
Estánsujetosa laantiguacontroversiadela definición dehackersobreel verdadero
significadodel término. Enestacontroversia,el término hackeres reclamadoporlos
programadores,quienes argumentanque alguien que irrumpe en lascomputadorasse
denomina«cracker»,3sin hacerdiferenciaciónentre los delincuentes informáticos—
sombrerosnegros—y losexpertosen seguridadinformática—sombreros
blancos—.Algunoshackersdesombreroblancoafirmanqueellos tambiénmerecen
el títulodehackers,y quesololosdesombreronegro debenser llamadoscrackers.
Varios subgrupos dela comunidad informática clandestina con diferentes actitudes ymetas
usan diferentes términos para demarcarselos unos de los otros, o tratan de excluir a algún
grupo específico con el que no están deacuerdo. Eric S. Raymond,responsable del nuevo
Jargon File, aboga por que los miembros de la comunidad informática clandestina deban
llamarse crackers. Sinembargo, esas personas se ven a sí mismas como hackers, eincluso tratan
deincluir las opiniones de Raymondenlo que vencomo una culturahackerengeneral; opinión
duramenterechazada por el propio Raymond.
Enlugar de unadicotomíahacker/cracker,danmás énfasisaun espectrode
diferentescategorías,talescomosombreroblanco,sombrerogris, sombreronegroy
scriptkiddie.Encontrastecon Raymond,porlo general sereservanel término
cracker.Sinembargo, crackearsignifica obteneraccesono autorizadoaun
ordenadorcon el findecometerotrodelitocomo ladestruccióndela información
contenidaen esesistema.4 Estossubgrupostambiénpuedenser definidosporel
estatutojurídicodesus actividades.
Sombrero blanco[editar]
Unhackerdesombrero blanco (Eric S. Raymond)rompe la seguridad por razones no
maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras
trabaja para unacompañía de software que fabrica software de seguridad. El término
sombrero blanco en la jerga de Internetse refierea unhackerético. Esta clasificación
también incluyea personas que llevan a cabo pruebas depenetración yevaluaciones de
vulnerabilidad dentro de un acuerdocontractual. El Consejo Internacionalde Consultores
deComercio Electrónico, también conocido como EC-Council,ha desarrollado
certificaciones, cursos, clases ycapacitaciones enlínea cubriendo toda la esfera del hacker
ético.
Sombrero negro
Unhackerdesombrero negroes un hackerque viola la seguridad
informática por razones más allá de la malicia o para beneficio
personal.6 Los hackersdesombrero negro son la personificación detodo lo
que el público teme de un criminal informático.7Los hackersdesombrero
negro entran a redes seguras para destruir los datos o hacerlas inutilizables
para aquellos que tengan acceso autorizado. La forma enque eligen las
redes a las que van a entrares unproceso que puedeser dividido entres
partes:
1-Eleccióndeun objetivo:Elhackerdeterminaaque red irrumpirduranteestafase.El
objetivopuedeser deespecial interésparael hacker,yasea políticao personalmente,o
puedeser elegido alazar.Luego, el hackerrevisarálos puertosde unared paradeterminar
si es vulnerablea ataques,lo cualsimplemente esprobartodoslos puertosdeuna
máquinaanfitriónen buscadeunarespuesta.Un puertose definecomounaaberturapor
la quela computadorarecibedatosa travésdela red.6Lospuertosabiertos—aquellos
querespondan—le permitiríanaun hackertener accesoalsistema.
2-Recopilacióndeinformacióneinvestigación:Es en estaetapaque el hackervisitao hace
contactoconel objetivodealgunamaneracon laesperanzadedescubririnformaciónvital
que leayudaráaaccederal sistema.Laprincipalformaen quelos hackersobtienenlos
resultadosdeseadosduranteesta etapaesla delaingeniería social. Ademásdela ingeniería
social, loshackerstambiénpueden utilizarunatécnicallamadarecolección urbana,quees
cuandoun hacker,literalmente,bucea en uncontenedordebasuraconla esperanzade
encontrarlos documentosque losusuarioshantirado,lo cual le ayudaráaobteneracceso a
unared.
3-Finalizacióndelataque:Estaes laetapaen laque el hackerinvadiráal objetivo
preliminarque habíaplaneadoatacaro robar.Enestepunto,muchoshackerspueden
ser atraídoso atrapadosporsistemasconocidoscomohoneypot—trampacolocada
porel personaldeseguridad informática—.
SombreroGris
Un hackerdesombrerogrisesunacombinacióndehackerdesombreronegro con el de
sombreroblanco.Un hackerdesombrerogris puedenavegar porlaInternet yviolar un
sistemainformáticocon el únicopropósitodenotificaral administradorque su sistemaha
sido vulnerado,porejemplo, luego seofrecerápararepararelsistema queél mismo violó,
porunmódico precio.
Hackerdeelite
Como nivel social entrelos hackers,elite se utiliza para describir a los
expertos. Los exploits recientemente descubiertos circularán entre estos
hackers.Grupos deelite como Masters of Deception confieren una especie
decredibilidad a sus miembros.
Scriptkiddie
Un scriptkiddie es un inexperto enqueirrumpe en los sistemas informáticos
mediante el uso deherramientas automatizadas preempaquetadas y escritas por
otros, generalmente con poca comprensión del concepto subyacente; de ahí el
término script('guion', plan preestablecido o conjunto deactividades) kiddie ('niño',
un individuo carente de conocimiento y experiencia, inmaduro).
Sombreroazul
Un hackerdesombreroazulesunapersonafuerade lasempresasdeconsultoría
informáticadeseguridadque es utilizadoparahacerunapruebadeerrores deunsistema
antesdesu lanzamientoen buscadeexploitsparaquepuedanser cerrados.Microsoft
tambiénutilizael términosombreroazul(en inglés: BlueHat) pararepresentarunaserie de
eventos deinformacióndeseguridad.
Hacktivista
Artículoprincipal:Hacktivismo
Un hacktivistaesun hackerqueutilizala tecnologíaparaanunciarun mensaje social,
ideológico,religioso o político.Engeneral, la mayoríadehacktivismoimplica ladesfiguración
decibersitiosoataquesdedenegación deservicio (es unataquea unsistemade
computadoraso red que causaque un servicioo recursosea inaccesible a losusuarios
legítimos. Normalmenteprovocala pérdidadelaconectividaddela redporelconsumodel
anchodebandadelared dela víctima osobrecargadelosrecursoscomputacionalesdel
sistemade lavíctima).
Hackerycracker
El términocrackersederivadel inglés quesignifica “romper” o“quebrar”lossistemasde
seguridadinformáticos.Loscrackerssonunacomunidadque invadesistemas,descifraclaves
ycontraseñasdeprogramas,robandatoso cometen cualquierotraactividadilícita. Con
respectoal robodeinformación,muchosintentanvender lainformacióno, publicarlacon el
finde informaral público sobrealgúnhecho desu interés,noobstante,algunoslo hacensolo
pordiversión.
Loshackersusansu conocimientoparademostrarla vulnerabilidaddeun
sistemay corregirlo, asu vez, loscrackerslos modificao perjudicapara
obtenerunbeneficio.
Porlo general, algunoshackersdesarrollansoftwareparaprotegera los
utilizadoresdeeventualesataquesdeloscrackers.
Anonymous(Anónimo oAnónimos en español)es unseudónimoutilizadomundialmentepor
diferentesgruposeindividuospara—poniéndosede acuerdocon otros—realizaren su nombre
accionesopublicacionesindividualeso concertadas.Surgidosdelimageboard4chan,en un
comienzocomo unmovimiento pordiversión, desdeel 2008Anonymoussemanifiestaen
accionesdeprotestaa favordela libertaddeexpresión,dela independenciadeInternety en
contradediversasorganizaciones,entreellas,Daesh,Scientology,servicios públicos,consorcios
con presenciaglobal ysociedadesdederechosdeautor.Ensusinicios,losparticipantesactuaban
solamenteen Internet,peroentretantodesarrollansusactividadestambiénfueradelared.
Hackers [Piratas]
Gracias :v

Más contenido relacionado

La actualidad más candente (20)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
En informática
En informáticaEn informática
En informática
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
crackers
  crackers  crackers
crackers
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hackers
HackersHackers
Hackers
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Hacker
HackerHacker
Hacker
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 

Destacado

Passwords#14 - mimikatz
Passwords#14 - mimikatzPasswords#14 - mimikatz
Passwords#14 - mimikatzBenjamin Delpy
 
Mastering Math Facts with Card Games
Mastering Math Facts with Card GamesMastering Math Facts with Card Games
Mastering Math Facts with Card Gamesrightstartmath
 
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...CODE BLUE
 
The Enemy Within: Stopping Advanced Attacks Against Local Users
The Enemy Within: Stopping Advanced Attacks Against Local UsersThe Enemy Within: Stopping Advanced Attacks Against Local Users
The Enemy Within: Stopping Advanced Attacks Against Local UsersTal Be'ery
 

Destacado (6)

Stu w21 a
Stu w21 aStu w21 a
Stu w21 a
 
Los hacker
Los hackerLos hacker
Los hacker
 
Passwords#14 - mimikatz
Passwords#14 - mimikatzPasswords#14 - mimikatz
Passwords#14 - mimikatz
 
Mastering Math Facts with Card Games
Mastering Math Facts with Card GamesMastering Math Facts with Card Games
Mastering Math Facts with Card Games
 
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
 
The Enemy Within: Stopping Advanced Attacks Against Local Users
The Enemy Within: Stopping Advanced Attacks Against Local UsersThe Enemy Within: Stopping Advanced Attacks Against Local Users
The Enemy Within: Stopping Advanced Attacks Against Local Users
 

Similar a Hackers [Piratas] (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Hackers
HackersHackers
Hackers
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
santa
santa santa
santa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 

Hackers [Piratas]

  • 2. Un hackeresalguien quedescubrelasdebilidadesdeuncomputadorodeunared informatica,aunqueel términopuedeaplicarsetambienaalguien conun conocimientoavanzadodecomputadorasy de redes informaticas.1Loshackers pueden estarmotivadosporunamultitudderazones,incluyendofinesdelucro, protestaoporel desafío.2Lasubculturaque sehadesarrolladoen tornoa los hackersamenudose refiereala culturaundergrounddecomputadoras,peroahora esunacomunidadabierta.Aunqueexisten otrosusosdelapalabra«hacker»queno estanrelacionadoscon laseguridadinformatica,raravez seutilizanen elcontexto general.
  • 3. Estánsujetosa laantiguacontroversiadela definición dehackersobreel verdadero significadodel término. Enestacontroversia,el término hackeres reclamadoporlos programadores,quienes argumentanque alguien que irrumpe en lascomputadorasse denomina«cracker»,3sin hacerdiferenciaciónentre los delincuentes informáticos— sombrerosnegros—y losexpertosen seguridadinformática—sombreros blancos—.Algunoshackersdesombreroblancoafirmanqueellos tambiénmerecen el títulodehackers,y quesololosdesombreronegro debenser llamadoscrackers.
  • 4.
  • 5. Varios subgrupos dela comunidad informática clandestina con diferentes actitudes ymetas usan diferentes términos para demarcarselos unos de los otros, o tratan de excluir a algún grupo específico con el que no están deacuerdo. Eric S. Raymond,responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sinembargo, esas personas se ven a sí mismas como hackers, eincluso tratan deincluir las opiniones de Raymondenlo que vencomo una culturahackerengeneral; opinión duramenterechazada por el propio Raymond.
  • 6. Enlugar de unadicotomíahacker/cracker,danmás énfasisaun espectrode diferentescategorías,talescomosombreroblanco,sombrerogris, sombreronegroy scriptkiddie.Encontrastecon Raymond,porlo general sereservanel término cracker.Sinembargo, crackearsignifica obteneraccesono autorizadoaun ordenadorcon el findecometerotrodelitocomo ladestruccióndela información contenidaen esesistema.4 Estossubgrupostambiénpuedenser definidosporel estatutojurídicodesus actividades.
  • 7. Sombrero blanco[editar] Unhackerdesombrero blanco (Eric S. Raymond)rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para unacompañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internetse refierea unhackerético. Esta clasificación también incluyea personas que llevan a cabo pruebas depenetración yevaluaciones de vulnerabilidad dentro de un acuerdocontractual. El Consejo Internacionalde Consultores deComercio Electrónico, también conocido como EC-Council,ha desarrollado certificaciones, cursos, clases ycapacitaciones enlínea cubriendo toda la esfera del hacker ético.
  • 8. Sombrero negro Unhackerdesombrero negroes un hackerque viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackersdesombrero negro son la personificación detodo lo que el público teme de un criminal informático.7Los hackersdesombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma enque eligen las redes a las que van a entrares unproceso que puedeser dividido entres partes:
  • 9. 1-Eleccióndeun objetivo:Elhackerdeterminaaque red irrumpirduranteestafase.El objetivopuedeser deespecial interésparael hacker,yasea políticao personalmente,o puedeser elegido alazar.Luego, el hackerrevisarálos puertosde unared paradeterminar si es vulnerablea ataques,lo cualsimplemente esprobartodoslos puertosdeuna máquinaanfitriónen buscadeunarespuesta.Un puertose definecomounaaberturapor la quela computadorarecibedatosa travésdela red.6Lospuertosabiertos—aquellos querespondan—le permitiríanaun hackertener accesoalsistema.
  • 10. 2-Recopilacióndeinformacióneinvestigación:Es en estaetapaque el hackervisitao hace contactoconel objetivodealgunamaneracon laesperanzadedescubririnformaciónvital que leayudaráaaccederal sistema.Laprincipalformaen quelos hackersobtienenlos resultadosdeseadosduranteesta etapaesla delaingeniería social. Ademásdela ingeniería social, loshackerstambiénpueden utilizarunatécnicallamadarecolección urbana,quees cuandoun hacker,literalmente,bucea en uncontenedordebasuraconla esperanzade encontrarlos documentosque losusuarioshantirado,lo cual le ayudaráaobteneracceso a unared.
  • 11. 3-Finalizacióndelataque:Estaes laetapaen laque el hackerinvadiráal objetivo preliminarque habíaplaneadoatacaro robar.Enestepunto,muchoshackerspueden ser atraídoso atrapadosporsistemasconocidoscomohoneypot—trampacolocada porel personaldeseguridad informática—.
  • 12. SombreroGris Un hackerdesombrerogrisesunacombinacióndehackerdesombreronegro con el de sombreroblanco.Un hackerdesombrerogris puedenavegar porlaInternet yviolar un sistemainformáticocon el únicopropósitodenotificaral administradorque su sistemaha sido vulnerado,porejemplo, luego seofrecerápararepararelsistema queél mismo violó, porunmódico precio.
  • 13. Hackerdeelite Como nivel social entrelos hackers,elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers.Grupos deelite como Masters of Deception confieren una especie decredibilidad a sus miembros.
  • 14. Scriptkiddie Un scriptkiddie es un inexperto enqueirrumpe en los sistemas informáticos mediante el uso deherramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script('guion', plan preestablecido o conjunto deactividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).
  • 15. Sombreroazul Un hackerdesombreroazulesunapersonafuerade lasempresasdeconsultoría informáticadeseguridadque es utilizadoparahacerunapruebadeerrores deunsistema antesdesu lanzamientoen buscadeexploitsparaquepuedanser cerrados.Microsoft tambiénutilizael términosombreroazul(en inglés: BlueHat) pararepresentarunaserie de eventos deinformacióndeseguridad.
  • 16. Hacktivista Artículoprincipal:Hacktivismo Un hacktivistaesun hackerqueutilizala tecnologíaparaanunciarun mensaje social, ideológico,religioso o político.Engeneral, la mayoríadehacktivismoimplica ladesfiguración decibersitiosoataquesdedenegación deservicio (es unataquea unsistemade computadoraso red que causaque un servicioo recursosea inaccesible a losusuarios legítimos. Normalmenteprovocala pérdidadelaconectividaddela redporelconsumodel anchodebandadelared dela víctima osobrecargadelosrecursoscomputacionalesdel sistemade lavíctima).
  • 17. Hackerycracker El términocrackersederivadel inglés quesignifica “romper” o“quebrar”lossistemasde seguridadinformáticos.Loscrackerssonunacomunidadque invadesistemas,descifraclaves ycontraseñasdeprogramas,robandatoso cometen cualquierotraactividadilícita. Con respectoal robodeinformación,muchosintentanvender lainformacióno, publicarlacon el finde informaral público sobrealgúnhecho desu interés,noobstante,algunoslo hacensolo pordiversión.
  • 18. Loshackersusansu conocimientoparademostrarla vulnerabilidaddeun sistemay corregirlo, asu vez, loscrackerslos modificao perjudicapara obtenerunbeneficio. Porlo general, algunoshackersdesarrollansoftwareparaprotegera los utilizadoresdeeventualesataquesdeloscrackers.
  • 19. Anonymous(Anónimo oAnónimos en español)es unseudónimoutilizadomundialmentepor diferentesgruposeindividuospara—poniéndosede acuerdocon otros—realizaren su nombre accionesopublicacionesindividualeso concertadas.Surgidosdelimageboard4chan,en un comienzocomo unmovimiento pordiversión, desdeel 2008Anonymoussemanifiestaen accionesdeprotestaa favordela libertaddeexpresión,dela independenciadeInternety en contradediversasorganizaciones,entreellas,Daesh,Scientology,servicios públicos,consorcios con presenciaglobal ysociedadesdederechosdeautor.Ensusinicios,losparticipantesactuaban solamenteen Internet,peroentretantodesarrollansusactividadestambiénfueradelared.