SlideShare una empresa de Scribd logo
1 de 15
Universidad veracruzana
JUAN PABLO HUESCA AGUILAR
“INGENIERÍA QUÍMICA”
13/10/2017
Introducción:
Un hacker es una persona muy talentosa y hábil con el manejo de las computadoras y comprende a la
perfeccion su idioma (código binaro), y con ello puede llevar a cabo grandes cosas tanto como buenas como
malas; por ejemplo si algún otro hacker intenta robar información dentro de la web, él puede detenerlo mediante
virus computacionales.
El tema que les presentare a continuación nos describe un poco más detallada la información acerca de lo que
es un hacker y las habilidades que tienen en el manejo de la informática, así como los tipos de hackers que
existen, como es que surgieron, entre otros datos de interés.
Contenido
¿Qué es un hacker?............................................................................................................... 3
Hacker ................................................................................................................................ 3
White Hat Hackers............................................................................................................ 3
Gray Hat Hackers.............................................................................................................. 4
Black Hat Hackers............................................................................................................. 4
Crackers......................................................................................................................... 4
Phreaker ......................................................................................................................... 4
Newbie o Novato............................................................................................................... 4
COMPUTACION
3
¿Qué es un
hacker?
Un hacker es una persona
que por sus avanzados
conocimientos en el área de
informática tiene un desempeño
extraordinario en el tema y es capaz
de realizar muchas actividades
desafiantes e ilícitas desde un
ordenador. Veremos en seguida
cuales son los aspectos más
sobresalientes de este tipo de
personas.
Un Hacker en plenitud tiene la
capacidad de dominar en un buen
porcentaje varios aspectos como:
lenguajes de programación,
manipulación de hardware &
software, telecomunicaciones, y
demás; todo esto lo pueden realizar
para lucrarse, darse a conocer, por
motivación, pasatiempo o para
realizar actividades sin fines
lucrativos.
Hacker
De forma errónea se ha catalogado a
los hackers como una sola
comunidad, sin embargo existe una
clasificación dentro de ellos que
separa las intenciones de cada uno.
Veamos en seguida dichas
clasificaciones que nos servirán para
entender sus propósitos.
White Hat Hackers
De alguna manera, para identificarlos
mejor, estos son los chicos buenos
encargados de la seguridad de los
sistemas informáticos. Los White Hat
Hackers también ejercen el control a
la hora de vulnerar sistemas, sin
embargo ellos lo hacen para estudiar
y fortalecer los fallos encontrados.
Se dice que algunos White Hat
Hackers pertenecieron al bando de
los Black Hat Hackers y hoy utilizan
todo sus conocimientos para mejorar
los sistemas en materia de seguridad.
U
COMPUTACION
4
Gray Hat Hackers
Este es el tipo de Hackers que usan
sus habilidades para traspasar los
niveles de seguridad y luego ofrecen
sus servicios como administradores
de seguridad informática para corregir
dichos errores. De esta forma
atacando diferentes servicios
demuestran sus conocimientos para
luego ofrecer defenderlos.
Black Hat Hackers
Conocidos
como sombrer
os negros son
aquellos que
realizan
actividades
para vulnerar
la seguridad
de sistemas, violentar y extraer
información restringida con un fin
monetario. Entre otras actividades
también son creadores de virus,
spyware y malware.
Crackers
Este tipo de hackers forman parte de
la lista Black hat pero su fin además
de incrustar virus, malware y robar
datos o contraseñas es violentar
software original (de cualquier tipo) y
extender sus funcionalidades. Dentro
de su trabajo entran los
famosos KeyGen y la piratería de
software (distribuir software pago
como gratuitos).
Phreaker
Es el Hacker encargado de las
telecomunicaciones, móviles, voz
sobre IP, etc. Su trabajo se centra en
irrumpir dentro de este amplio mundo
de las comunicaciones.
Newbie o
Novato
Son aquellos
usuarios que
quieren llegar
a ser
hackers pero
en realidad
solo tienen conocimientos generales
sobre los ordenadores y para lograr
su objetivo se valen de tutoriales,
sitios sobre hacking, software
WMdiseñado, etc.
Se puede decir que para ser un
Hacker se debe tener un amplio
conocimiento sobre las diferentes
tecnologías que emplea una PC,
internet y telecomunicaciones.
https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
COMPUTACION
5
Historia
n 1961 el MIT, el Massachusetts Institute of Technology, adquirió la
microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de
estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya
que podrían interactuar directamente con ella mediante códigos de programación.
Debido a que la microcomputadora tardaba mucho en encender, se quedaba
prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a
ella y pudieran empezar a experimentar, uno de los logros más famosos de estos
experimentos fue la creación del videojuego Spacewar.
Tiempo después algunos miembros del TMRC se volvieron miembros del
Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de
jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los
miembros de este laboratorio los primeros en autonombrarse hackers.6 Esta
comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en sí misma son creaciones de hackers.10
En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las
telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una
idea que empezó como un proyecto del Departamento de Defensa para la
comunicación terminó siendo una extensa red de ordenadores transcontinental de
alta velocidad. La cual comunicaba universidades, laboratorios de investigación y
contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a
todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos.
GrayHatHackers
el tipo de Hackers que
usan sus habilidades para
traspasarlos niveles de
seguridad y luego
ofrecen sus servicios
como administradores de
seguridad informática
para corregir dichos
errores.
BlackHatHackers
son aquellos querealizan
actividades paravulnerar
la seguridad desistemas,
violentar y extraer
información restringida
con un fin monetario.
Entre otras actividades
también son creadores
de virus,spywares y
malwares.
WhiteHatHackers
stos son los chicos
buenos encargados de la
seguridad de los sistemas
informáticos.Los White
Hat Hackers también
ejercen el control a la
hora de vulnerar
sistemas,sin embargo
ellos lo hacen para
estudiar y fortalecer los
fallos encontrados.
E
COMPUTACION
6
ARPANET ayudó a que los amantes de la programación pudieran tener un
espacio para generar ideas y al mismo tiempo para tener una identidad.
De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot
como de las discusiones que se tenían referente a la cultura hacker. A este primer
compilado se le llamó Jargon File que era más como un diccionario. Se publicó en
1983 como The Hacker's Dictionary y poco a poco se ha ido actualizando.
Actualmente la versión impresa se conoce como The New Hacker's Dictionary.
Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar
a los estudiantes más brillantes. Fue entonces cuando estudiantes del MIT
atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado
ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía
describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance
que lograron en cuanto a innovación técnica los llevó a tener el récord del sistema
operativo más antiguo en uso continuo.
La creación del nuevo sistema operativo orilló a que aprendieran a programar en
distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un
ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los
programadores pensaran de forma más creativa y hasta a veces inusual. Pero fue
gracias a esto que empezaron a desarrollar sus habilidades para atacar y usar la
tecnología a su favor.
ARPANET
Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la
ARPANET desde donde pudo tener contacto con otros departamentos de
investigación informática de otras universidades como Stanford y Bolt Beranek &
Newman. Con ésta nueva forma de comunicación los estudiantes empezaron a
colaborar con otros a pesar de la distancia. A partir de este momento se empezó a
formar una cultura y nació el Jargon file ("fichero de jerga"), documento que tenía
COMPUTACION
7
una lista de términos que se usaban en su jerga coloquial y que se originó en
Standford en 1987.[1].6 Los hackers de MIT crearon su propio sistema operativo,
el ITS, que usaba el lenguaje LISP.12
UNIX
Placa que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell
Al mismo tiempo que ARPANET nacía, también era creado el sistema operativo
UNIX en los laboratorios Bell. UNIX, junto con el lenguaje C, era muy portable y
compatible con las máquinas. Las máquinas con UNIX tenían su propia conexión
con otras máquinas con UNIX, y esta interconexión recibió el nombre de Usenet.
Para 1980 los primeros sitios en Usenet empezaban a transmitir noticias,
formando una gran red de distribución que crecería más que ARPANET.12
Ambos grupos de hackers estaban divididos y era poco común que alguien que
usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la
PDP-10, la cual fuera una de las microcomputadoras favoritas de los hackers y en
la cual se construyó el ITS. Después de la cancelación de esta microcomputadora
por parte de la Digital Equipment Corporation la variante de UNIX creada en
Berkeley se convirtió en el sistema hacker por excelencia,12 y por esa época
Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation.
GNU
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que
estuviese disponible de forma libre, y fundó el proyecto GNU (acrónimo de GNU
No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por
el copyleft o todos los derechos reversados, con lo que buscaba que cualquier
programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo
una licencia de la Fundación y con la condición de difundir las modificaciones que
COMPUTACION
8
se llegasen a hacer al programa también respetando las libertades del usuario.
Otro de sus logros fue haber popularizado el término "software libre" en un intento
de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.6
Linux
En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su
propio UNIX sobre la base de la fundación y publicó el código fuente en la red
pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que
se pusieron a la tarea de ayudar a Linux con el código, se desarrolla el Kernel
Linux (erróneamente se lo denomina sistema operativo), que originalmente tenía el
nombre de Freix. Hoy en día es promocionado por
diferentes gobiernos, como el de Francia, y
siempre está en código abierto y sin derechos de
propiedad sobre él.13
Ética hacker
Steven Levy, autor del libro 'Hackers: heroes of the computer revolution'.14
En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the computer
revolution,14 (en español, "Los hackers: los héroes de la revolución informática")
en donde se plantea por primera vez la idea de la ética hacker, y donde se
proclama y se promueve una ética de libre acceso a la información y al código
fuente del software. Levy se basó en entrevistas para poder identificar los seis
principios básicos relacionados con las creencias y las operaciones de los
hackers.15
De acuerdo a Levy los seis fundamentos del hacker son:
 El acceso a los computadores debe ser ilimitado y total;
 Toda información debería ser libre;
Steven Levy, autor del libro 'Hackers:
heroes of the computer revolution
COMPUTACION
9
 Es necesario promover la descentralización y desconfiar de las autoridades;
 Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, su edad, o su posición social;
 Se puede crear arte y belleza en un computador;
 Las computadoras pueden cambiar tu vida para mejorf
Sin embargo, la ética hacker genera controversia, y hay personas, como el
estudiante de derecho Patrick S. Ryan, que critican los principios recién
enumerados de la ética hacker, considerando que allí "hay muy poca ética", y
catalogando esos enunciados como "un grito de batalla -que- no pone límites a los
hackers".16 Sin embargo, para otras personas, como por ejemplo Linus Torvalds,
estos principios éticos están de acuerdo al trabajo cotidiano del hacker, que es
"interesante, emocionante, y algo que se disfruta", adjetivos que en ocasiones son
usados por los mismos hackers para describir sus respectivos trabajos, lo que
también limita la restricción que se proclama sobre la libertad de usar la
información.
De acuerdo a Raymond, la ética social del hacker se basa en tres principios:
1. La creencia de que compartir información es bueno
2. Que los hackers tienen una responsabilidad ética de compartir la
información con la que trabajan
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea
posible
Controversia
En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los medios
de comunicación desde la década de 1980.18 Según Helen Nissenbaum, que los
hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos
cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer
que un buen ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad,
la vigilancia y el castigo.1920
A los criminales se le pueden sumar los llamados "script kiddies", gente que
invade computadoras, usando programas escritos por otros, y que tiene muy poco
COMPUTACION
10
conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informática aceptan todos los usos del término, los
hackers del software libre consideran la referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como "crackers" (analogía de "safecracker", que en español se traduce
como "un ladrón de cajas fuertes").
Ambigüedad y debate
Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los
programadores informáticos suelen usar las palabras hacking y hacker para
expresar admiración por el trabajo de un desarrollador cualificado de soporte
lógico, pero también se puede utilizar en un sentido negativo (delincuentes
informáticos) para describir una solución rápida pero poco elegante a un problema.
Algunos[¿quién?] desaprueban el uso del hacking como un sinónimo de cracker,
en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra
hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema
informático con el fin de eludir o desactivar las medidas de seguridad.21
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo"
(e.j. "Puedo hackear con el computador"), el significado del término ha cambiado a
lo largo de décadas desde que empezó a utilizarse en un contexto informático.
Como su uso se ha extendido más ampliamente, el significado primario de la
palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto
con el énfasis original.
Activismo
En sentido amplio el término hacker o hacking se puede asociar a movimientos
sociales que promueven cambios en los modos de vida.
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del
hacker, pero con una orientación a su integración al hacktivismo en tanto
movimiento. Aparecen espacios autónomos denominados hacklabo hackerspace y
los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva,
se entiende al hacker como una persona que es parte de una conciencia colectiva
que promueve la libertad del conocimiento y la justicia social.
COMPUTACION
11
Se entiende, por tanto, el hacktivismo (fusión de hack y activismo) como el empleo
de las destrezas técnicas más diversas, en pro de fines sociales, ecológicos,
humanitarios o de cualquier otra índole con repercusión o tendente a la defensa de
los derechos humanos.
Así, el hacktivismo debe ser entendido no desde un prisma reduccionista como
equivalente siempre al desarrollo de actividades subversivas. Encontramos
ramificaciones del hacktivismo en la liberación de conocimiento (como puede ser
la misma Wikipedia, en la que los conocimientos informáticos y técnicos de sus
creadores dieron lugar a toda una revolución en el modo de crear y compartirse el
conocimiento humano más allá de barreras académicas o comerciales); O en la
liberación de información clasificada que se considera debe estar, por definición, a
disposición de la sociedad (casos de WikiLeaks o las filtraciones de Snowden
sobre las actividades militares y casos de espionaje gubernamentales).
Por tanto, el fenómeno hacker tiene un importante componente de aperturismo y
liberación de conocimientos e información que, a través del activismo de estos
especialistas, benefician a la sociedad en general.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
Apoyar procesos de apropiación social o comunitaria de las tecnologías.
Poner a disposicióndel dominio público el manejo técnico y destrezas alcanzadas
personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para
ponerlas a disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y
defender el conocimiento común y abierto.
https://es.wikipedia.org/wiki/Hacker#Historia
CB
XVI
HACKERS FAMOSOS
Nombre Descripción
Kevin Mitnick –
alias Condor
en 1979 irrumpió en la red de la empresa
Digital Equipment Corporation y hurtó
software, por lo que se le sentenció a 1
años de prisión; al salir libre, Mitnick
reincidió y se volvió prófugo de la ley,
tiempo durante el que continuó teniendo
actividad criminal, robando información de
empresas y personas.
Jonathan James –
alias c0mrade
Entre los ataques que realizó destaca el
que implementó en la red del
Departamento de Defensa estadounidense
para ver información de los empleados, así
como a la NASA, de donde robó software
valuado en 1.7 millones de dólares. La
sentencia que recibió fue de 6 meses en
prisión.
Adrian Lamo – el “hacker sin
hogar”
Su actividad, aunque no totalmente
ilegal, robó información de los
colaboradores de este diario, por lo que fue
sentenciado a seis meses de arresto
domiciliario.
George Hotz – alias geohot
inició las herramientas necesarias para
poder utilizar el teléfono de Apple con otros
operadores telefónicos que no fueran
AT&T, para después seguir trabajando en
hacer jailbreaks (desbloqueo se software
para poder instalar diferentes herramientas
no autorizadas por Apple)
https://www.unocero.com/noticias/5-hackers-famosos-que-debes-conocer/
conclusión:
Este tema fue de mucho interés pues se conoció más a detalle lo que
es un hacker, cuantos tipos hay (clasificación de acuerdo al color de
sombrero que tengan; gris, negro y blanco) y lo que hace cada uno de
estos, también nos explicó como es que surgieron.
Bibliografía
Informacióntomadade:
https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
https://es.wikipedia.org/wiki/Hacker#Historia
https://www.google.com.mx/search?hl=es-
419&tbm=isch&source=hp&biw=1024&bih=494&q=hackers+sombreros&oq=sombreros+hack&gs
_l=img.1.0.0i8i30k1.2958.12151.0.13683.14.14.0.0.0.0.218.2127.0j13j1.14.0....0...1.1.64.img..0.14.
2111...0.0.qmOmn2wNZJc
https://www.unocero.com/noticias/5-hackers-famosos-que-debes-conocer/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Pirateria
PirateriaPirateria
Pirateria
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad para computadoras personales
Seguridad para computadoras personalesSeguridad para computadoras personales
Seguridad para computadoras personales
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Craker.
Craker.Craker.
Craker.
 
hacker
hackerhacker
hacker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 

Similar a Act04 huesca aguilar juan pablo

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfDanielGarcia272366
 
Hackers
HackersHackers
HackersULACIT
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 

Similar a Act04 huesca aguilar juan pablo (20)

Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Hackers
HackersHackers
Hackers
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
Hackers
HackersHackers
Hackers
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 

Último

Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxTEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxAlbertSa3
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 

Último (11)

Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxTEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 

Act04 huesca aguilar juan pablo

  • 1. Universidad veracruzana JUAN PABLO HUESCA AGUILAR “INGENIERÍA QUÍMICA” 13/10/2017
  • 2. Introducción: Un hacker es una persona muy talentosa y hábil con el manejo de las computadoras y comprende a la perfeccion su idioma (código binaro), y con ello puede llevar a cabo grandes cosas tanto como buenas como malas; por ejemplo si algún otro hacker intenta robar información dentro de la web, él puede detenerlo mediante virus computacionales. El tema que les presentare a continuación nos describe un poco más detallada la información acerca de lo que es un hacker y las habilidades que tienen en el manejo de la informática, así como los tipos de hackers que existen, como es que surgieron, entre otros datos de interés.
  • 3. Contenido ¿Qué es un hacker?............................................................................................................... 3 Hacker ................................................................................................................................ 3 White Hat Hackers............................................................................................................ 3 Gray Hat Hackers.............................................................................................................. 4 Black Hat Hackers............................................................................................................. 4 Crackers......................................................................................................................... 4 Phreaker ......................................................................................................................... 4 Newbie o Novato............................................................................................................... 4
  • 4. COMPUTACION 3 ¿Qué es un hacker? Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos. Hacker De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos. White Hat Hackers De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad. U
  • 5. COMPUTACION 4 Gray Hat Hackers Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos. Black Hat Hackers Conocidos como sombrer os negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spyware y malware. Crackers Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Phreaker Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones. Newbie o Novato Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software WMdiseñado, etc. Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones. https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
  • 6. COMPUTACION 5 Historia n 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers.6 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.10 En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. GrayHatHackers el tipo de Hackers que usan sus habilidades para traspasarlos niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. BlackHatHackers son aquellos querealizan actividades paravulnerar la seguridad desistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus,spywares y malwares. WhiteHatHackers stos son los chicos buenos encargados de la seguridad de los sistemas informáticos.Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas,sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. E
  • 7. COMPUTACION 6 ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad. De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó Jargon File que era más como un diccionario. Se publicó en 1983 como The Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como The New Hacker's Dictionary. Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del sistema operativo más antiguo en uso continuo. La creación del nuevo sistema operativo orilló a que aprendieran a programar en distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma más creativa y hasta a veces inusual. Pero fue gracias a esto que empezaron a desarrollar sus habilidades para atacar y usar la tecnología a su favor. ARPANET Después de 1969 el laboratorio de Inteligencia Artificial del MIT fue conectado a la ARPANET desde donde pudo tener contacto con otros departamentos de investigación informática de otras universidades como Stanford y Bolt Beranek & Newman. Con ésta nueva forma de comunicación los estudiantes empezaron a colaborar con otros a pesar de la distancia. A partir de este momento se empezó a formar una cultura y nació el Jargon file ("fichero de jerga"), documento que tenía
  • 8. COMPUTACION 7 una lista de términos que se usaban en su jerga coloquial y que se originó en Standford en 1987.[1].6 Los hackers de MIT crearon su propio sistema operativo, el ITS, que usaba el lenguaje LISP.12 UNIX Placa que dice "vive libre o muere UNIX* *marca registrada de laboratorios Bell Al mismo tiempo que ARPANET nacía, también era creado el sistema operativo UNIX en los laboratorios Bell. UNIX, junto con el lenguaje C, era muy portable y compatible con las máquinas. Las máquinas con UNIX tenían su propia conexión con otras máquinas con UNIX, y esta interconexión recibió el nombre de Usenet. Para 1980 los primeros sitios en Usenet empezaban a transmitir noticias, formando una gran red de distribución que crecería más que ARPANET.12 Ambos grupos de hackers estaban divididos y era poco común que alguien que usara UNIX también usara ARPANET. En 1983 se canceló la distribución de la PDP-10, la cual fuera una de las microcomputadoras favoritas de los hackers y en la cual se construyó el ITS. Después de la cancelación de esta microcomputadora por parte de la Digital Equipment Corporation la variante de UNIX creada en Berkeley se convirtió en el sistema hacker por excelencia,12 y por esa época Richard M. Stallman, inventor del editor Emacs, creó la Free Software Foundation. GNU En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre, y fundó el proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que
  • 9. COMPUTACION 8 se llegasen a hacer al programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.6 Linux En 1991, un estudiante de la Universidad de Helsinki, Linus Torvalds diseñaba su propio UNIX sobre la base de la fundación y publicó el código fuente en la red pidiendo ayuda para perfeccionarlo. Con ayuda de cientos de programadores que se pusieron a la tarea de ayudar a Linux con el código, se desarrolla el Kernel Linux (erróneamente se lo denomina sistema operativo), que originalmente tenía el nombre de Freix. Hoy en día es promocionado por diferentes gobiernos, como el de Francia, y siempre está en código abierto y sin derechos de propiedad sobre él.13 Ética hacker Steven Levy, autor del libro 'Hackers: heroes of the computer revolution'.14 En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the computer revolution,14 (en español, "Los hackers: los héroes de la revolución informática") en donde se plantea por primera vez la idea de la ética hacker, y donde se proclama y se promueve una ética de libre acceso a la información y al código fuente del software. Levy se basó en entrevistas para poder identificar los seis principios básicos relacionados con las creencias y las operaciones de los hackers.15 De acuerdo a Levy los seis fundamentos del hacker son:  El acceso a los computadores debe ser ilimitado y total;  Toda información debería ser libre; Steven Levy, autor del libro 'Hackers: heroes of the computer revolution
  • 10. COMPUTACION 9  Es necesario promover la descentralización y desconfiar de las autoridades;  Los hackers deberían ser juzgados por su labor y no por cosas como su raza, su edad, o su posición social;  Se puede crear arte y belleza en un computador;  Las computadoras pueden cambiar tu vida para mejorf Sin embargo, la ética hacker genera controversia, y hay personas, como el estudiante de derecho Patrick S. Ryan, que critican los principios recién enumerados de la ética hacker, considerando que allí "hay muy poca ética", y catalogando esos enunciados como "un grito de batalla -que- no pone límites a los hackers".16 Sin embargo, para otras personas, como por ejemplo Linus Torvalds, estos principios éticos están de acuerdo al trabajo cotidiano del hacker, que es "interesante, emocionante, y algo que se disfruta", adjetivos que en ocasiones son usados por los mismos hackers para describir sus respectivos trabajos, lo que también limita la restricción que se proclama sobre la libertad de usar la información. De acuerdo a Raymond, la ética social del hacker se basa en tres principios: 1. La creencia de que compartir información es bueno 2. Que los hackers tienen una responsabilidad ética de compartir la información con la que trabajan 3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible Controversia En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.18 Según Helen Nissenbaum, que los hackers sean mal vistos ayuda al gobierno y a los poderes privados con dos cosas: 1) a definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es; 2) a justificar la seguridad, la vigilancia y el castigo.1920 A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco
  • 11. COMPUTACION 10 conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). Ambigüedad y debate Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.21 En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el computador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original. Activismo En sentido amplio el término hacker o hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklabo hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
  • 12. COMPUTACION 11 Se entiende, por tanto, el hacktivismo (fusión de hack y activismo) como el empleo de las destrezas técnicas más diversas, en pro de fines sociales, ecológicos, humanitarios o de cualquier otra índole con repercusión o tendente a la defensa de los derechos humanos. Así, el hacktivismo debe ser entendido no desde un prisma reduccionista como equivalente siempre al desarrollo de actividades subversivas. Encontramos ramificaciones del hacktivismo en la liberación de conocimiento (como puede ser la misma Wikipedia, en la que los conocimientos informáticos y técnicos de sus creadores dieron lugar a toda una revolución en el modo de crear y compartirse el conocimiento humano más allá de barreras académicas o comerciales); O en la liberación de información clasificada que se considera debe estar, por definición, a disposición de la sociedad (casos de WikiLeaks o las filtraciones de Snowden sobre las actividades militares y casos de espionaje gubernamentales). Por tanto, el fenómeno hacker tiene un importante componente de aperturismo y liberación de conocimientos e información que, a través del activismo de estos especialistas, benefician a la sociedad en general. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: Apoyar procesos de apropiación social o comunitaria de las tecnologías. Poner a disposicióndel dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto. https://es.wikipedia.org/wiki/Hacker#Historia
  • 13. CB XVI HACKERS FAMOSOS Nombre Descripción Kevin Mitnick – alias Condor en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Jonathan James – alias c0mrade Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión. Adrian Lamo – el “hacker sin hogar” Su actividad, aunque no totalmente ilegal, robó información de los colaboradores de este diario, por lo que fue sentenciado a seis meses de arresto domiciliario. George Hotz – alias geohot inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en hacer jailbreaks (desbloqueo se software para poder instalar diferentes herramientas no autorizadas por Apple) https://www.unocero.com/noticias/5-hackers-famosos-que-debes-conocer/
  • 14. conclusión: Este tema fue de mucho interés pues se conoció más a detalle lo que es un hacker, cuantos tipos hay (clasificación de acuerdo al color de sombrero que tengan; gris, negro y blanco) y lo que hace cada uno de estos, también nos explicó como es que surgieron.