SlideShare una empresa de Scribd logo
1 de 64
Hackers la otra historia Software Freedom Day 2009 Tucumán Argentina Frias Pablo A. [email_address] w ww.hack-it.com.ar
 
Nivel de dificultad de la charla Bajo, Solo tenes que saber respirar Medio, solidos conocimientos de jardineria, saber hacer tu propio transbordador espacial, conocer el penultimo digito de PI, habilidad para hacer origamis.  Alto, Sheldon Cooper o superior. Dividir por cero. Esta charla  - +
Warning! This slides contents  Bizarre-pictures. Yep, you stay here under your own risk
 
Posibles  No-hackers confusión
¿Piratas?
¿Criminales encapuchados?
¿Lo que se ve en las peliculas?
 
Y posiblemente tampoco...
 
 
 
 
 
¿Entonces que son?
? ¿ ? ¿ ?
Es algo amplio, hay muchas definiciones
El uso de la palabra «hacker» para definir al «que rompe sistemas de seguridad» es una confusión promovida por los medios de masas. Nosotros, los hackers, nos negamos a reconocer esta acepción y seguimos utilizando este término para describir a «alguien que ama la programación y disfruta explorando nuevas posibilidades . RMS
Resulta difícil dar con una definición sencilla de algo tan variado como es el hacking, pero creo que lo que la mayor parte de los hackers tienen en común es la  pasión lúdica, la inteligencia y la voluntad de exploración . Podemos decir que el hacking significa explorar los límites de lo posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la que se despliegue esta sagacidad tiene «valor» para el hacker.
¿Entonces  este quien es?
Defasing
 
Crackers   Es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Tienen su propia cultura que tiene muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero no al reves.
Otros personajes del  Underground
[object Object]
Lamer :   Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Se conocen por su escaso y nulos conocimientos, y su poca voluntad de aprender
Script kiddie:  Aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática, estos tienen intenciones maliciosas al igual que los lammer
 
* Pidgin MSN <= 2.5.8 Remote Code Execution * * Pierre Nogues -  [email_address]  * http://www.indahax.com/ * * Description: *  Pidgin is a multi-protocol Instant Messenger. * *  This is an exploit for the vulnerability[1] discovered in Pidgin by core-security[2]. *  The library &quot;libmsn&quot; used by pidgin doesn't handle specially crafted MsnSlp packets *  which could lead to memory corruption. * * Affected versions : *  Pidgin <= 2.5.8, Adium and other IM using Pidgin-libpurple/libmsn library. * Plateforms : *  Windows, Linux, Mac * Fix : *  Update to the latest version : http://www.pidgin.im/download/ * Usage : PdiginExploit YOUR_MSN_EMAIL YOUR_PASSWORD TARGET_MSN_EMAIL * */
 
 
 
 
Más personajes del  Underground
[object Object]
Wannabe
Samurai
Sneaker
Luser
Advina...
Cual  de estos Nicks/ Apodos  es probable que se  asocien  a un hacker ,[object Object]
Hax0rFly
EvilGuy
Juan Perez
LinuXerSoul
Carlos Sanchez
System R00t
Nomebanc0_alDiserrtant3
Preguntas frecuentes, by Eric Raymond
¿Me enseñas a hackear?
Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
¿Donde puedo aprender a hackear?
Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG)
¿Como le robo la contraseña a otra persona?
Eso es cracking. Desaparece, idiota.
¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
Eso es cracking. Piérdete, imbécil.
Una habilidad hacker interesante...
Ingeniería  social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
 
 
 

Más contenido relacionado

La actualidad más candente

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 

La actualidad más candente (19)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
hacker
hackerhacker
hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 

Destacado (13)

Pidgin
PidginPidgin
Pidgin
 
Aplicaciones Portables
Aplicaciones PortablesAplicaciones Portables
Aplicaciones Portables
 
Diapositiva dialectologìa 2
Diapositiva dialectologìa 2Diapositiva dialectologìa 2
Diapositiva dialectologìa 2
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)
 
Variable diatopica
Variable diatopicaVariable diatopica
Variable diatopica
 
Dialecto Ideolecto- Sociolecto: variedades de Lenguas
Dialecto  Ideolecto- Sociolecto: variedades de LenguasDialecto  Ideolecto- Sociolecto: variedades de Lenguas
Dialecto Ideolecto- Sociolecto: variedades de Lenguas
 
Variedades linguisticas
Variedades linguisticasVariedades linguisticas
Variedades linguisticas
 
Variables de la lengua
Variables de la lenguaVariables de la lengua
Variables de la lengua
 
VARIACION LINGUÍSTICA
VARIACION LINGUÍSTICAVARIACION LINGUÍSTICA
VARIACION LINGUÍSTICA
 
Variaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra yVariaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra y
 
Los lectos
Los lectosLos lectos
Los lectos
 
Variables lingüísticas
Variables lingüísticasVariables lingüísticas
Variables lingüísticas
 
Dialectologia y sociolinguistica
Dialectologia y sociolinguisticaDialectologia y sociolinguistica
Dialectologia y sociolinguistica
 

Similar a Hackers, la otra historia

Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
glavador95
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 

Similar a Hackers, la otra historia (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
Hackers Hackers
Hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Hackers, la otra historia

  • 1. Hackers la otra historia Software Freedom Day 2009 Tucumán Argentina Frias Pablo A. [email_address] w ww.hack-it.com.ar
  • 2.  
  • 3. Nivel de dificultad de la charla Bajo, Solo tenes que saber respirar Medio, solidos conocimientos de jardineria, saber hacer tu propio transbordador espacial, conocer el penultimo digito de PI, habilidad para hacer origamis. Alto, Sheldon Cooper o superior. Dividir por cero. Esta charla - +
  • 4. Warning! This slides contents Bizarre-pictures. Yep, you stay here under your own risk
  • 5.  
  • 6. Posibles No-hackers confusión
  • 9. ¿Lo que se ve en las peliculas?
  • 10.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.  
  • 18. ? ¿ ? ¿ ?
  • 19. Es algo amplio, hay muchas definiciones
  • 20. El uso de la palabra «hacker» para definir al «que rompe sistemas de seguridad» es una confusión promovida por los medios de masas. Nosotros, los hackers, nos negamos a reconocer esta acepción y seguimos utilizando este término para describir a «alguien que ama la programación y disfruta explorando nuevas posibilidades . RMS
  • 21. Resulta difícil dar con una definición sencilla de algo tan variado como es el hacking, pero creo que lo que la mayor parte de los hackers tienen en común es la pasión lúdica, la inteligencia y la voluntad de exploración . Podemos decir que el hacking significa explorar los límites de lo posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la que se despliegue esta sagacidad tiene «valor» para el hacker.
  • 22. ¿Entonces este quien es?
  • 24.  
  • 25. Crackers Es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Tienen su propia cultura que tiene muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero no al reves.
  • 26. Otros personajes del Underground
  • 27.
  • 28. Lamer : Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Se conocen por su escaso y nulos conocimientos, y su poca voluntad de aprender
  • 29. Script kiddie: Aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática, estos tienen intenciones maliciosas al igual que los lammer
  • 30.  
  • 31. * Pidgin MSN <= 2.5.8 Remote Code Execution * * Pierre Nogues - [email_address] * http://www.indahax.com/ * * Description: * Pidgin is a multi-protocol Instant Messenger. * * This is an exploit for the vulnerability[1] discovered in Pidgin by core-security[2]. * The library &quot;libmsn&quot; used by pidgin doesn't handle specially crafted MsnSlp packets * which could lead to memory corruption. * * Affected versions : * Pidgin <= 2.5.8, Adium and other IM using Pidgin-libpurple/libmsn library. * Plateforms : * Windows, Linux, Mac * Fix : * Update to the latest version : http://www.pidgin.im/download/ * Usage : PdiginExploit YOUR_MSN_EMAIL YOUR_PASSWORD TARGET_MSN_EMAIL * */
  • 32.  
  • 33.  
  • 34.  
  • 35.  
  • 36. Más personajes del Underground
  • 37.
  • 41. Luser
  • 43.
  • 51. Preguntas frecuentes, by Eric Raymond
  • 52. ¿Me enseñas a hackear?
  • 53. Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
  • 55. Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG)
  • 56. ¿Como le robo la contraseña a otra persona?
  • 57. Eso es cracking. Desaparece, idiota.
  • 58. ¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
  • 59. Eso es cracking. Piérdete, imbécil.
  • 60. Una habilidad hacker interesante...
  • 61. Ingeniería social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
  • 62.  
  • 63.  
  • 64.  
  • 65. Para de sufrir, Nadie te quiere
  • 66. Phishing - Sitios fraudulentos
  • 68.  
  • 69. Las caras de la seguridad
  • 70.  
  • 71.  
  • 72.  
  • 73.  
  • 75. Para la segunda parte =)
  • 77.