SlideShare una empresa de Scribd logo
1 de 19
HACKERS

Gaibor José, Estrada Nathaly

1
imagen

HACKERS
Historia.Este fenómeno se remota
mucho tiempo atrás desde las
palomas mensajeras. Ya en la
segunda Guerra mundial se
cifraban los mensajes y las
comunicaciones. En cierta
época los mensajes eran
cifrados y convertidos a un
puñado
de
palabras
indescifrables y ya existían
quienes descifraban el mensaje
del enemigo.

http://www.youtube.com/watch?v=AZCwMVgYGMI
Gaibor José, Estrada Nathaly

2
EVOLUCION DE LOS HACKERS
No era así como se llamaban a
sí mismos. Tampoco "hackers"
ni nada parecido; el
sobrenombre "Auténtico
Programador" (Real
Programmer) no sería usado
hasta el año 1980, en que uno
de ellos lo hizo de forma
retrospectiva.

Gaibor José, Estrada Nathaly

3
LOS PRIMEROS HACKERS
Todo apunta a que fueron los chicos de MIT, los
primeros en acuñarse la denominación Hacker. Estos
eran un grupo de alumnos del prestigioso y conocido
Massachusetts Institute of Technology (MIT), en su
mayoría miembros del (TMRC), que en 1959 se
apuntaron al primer curso de programación que la
institución ofreció a sus alumnos.

Gaibor José, Estrada Nathaly

4
LOS PRINCIPALES HACKERS A NIVEL
MUNDIAL
fotos

 RICHARD STALLMAN
 JHON DRAPER
 PAUL BARAN
 DAN FARMER
 MARK ABENE
 JOHAN HELSINGIUS
 KEVIN MITNICK
 KEVIN POULSE
 VLADIMIR LEVIN
Gaibor José, Estrada Nathaly

5
HACKERS Y CRACKERS DIFERENCIAS

HACKERS

CRACKERS

Un hacker (del inglés hack, recortar),
también conocidos como sombreros
blancos es el neologismo utilizado
para referirse a un experto en varias
o algunas ramas relacionadas con la
computación y telecomunicaciones:
programación,
redes
de
comunicaciones,
sistemas
operativos, hardware de red/voz.

Navegante de Internet que intenta
piratear programas o introducir virus
en otros ordenadores o en la Red.
Otra definición: Individuo con
amplios conocimientos informáticos
que desprotege, piratea programas
o produce daños en sistemas o
redes.

Gaibor José, Estrada Nathaly

6
PERFIL DE UN HACKER
Un Hacker es a todas luces, alguien
con profundos conocimientos sobre
una tecnología. Esta puede ser la
informática,
electrónica
o
comunicaciones.
El
Hacker
normalmente conoce todos los
terrenos en los que reposa la actual
tecnología.
Así pues, el verdadero Hacker es
alguien que tiene ansias por saberlo
todo, le gusta la investigación y sobre
todo lo que resulta más difícil de
descifrar.
Gaibor José, Estrada Nathaly

7
¿ESTA BIEN VISTO SER HACKER?
Para la sociedad no. Y de esto tiene la culpa
en parte la prensa escrita, ya que a menudo
se confunden los hackers con piratas
informáticos. Por otro lado solo aparecen
publicados las fechorías más sonadas de la
actualidad, como la penetración de piratas
informáticos en el pentágono o la NASA,
por otro lado la palabra Hacker parece
estar ligada siempre a alguien que ha
perpetrado un robo a un banco desde un
ordenador o alguien que hace daño a
cualquier internauta u empresa.

Gaibor José, Estrada Nathaly

8
CRACKERS AL SERVICIO DEL
GOBIERNO
Para ello esta Carnívoro, capaz de
rastrear todos los mensajes que se
cruzan por la Red. Eso sí, si le dejan
instalar el susodicho Carnívoro, en el
servidor. Éste "animal " en forma de
gran armario repleto de chips y
cables, debe de ser instalado
conjuntamente con cada servidor de
Internet, lo que ha llevado a ciertas
incompatibilidades con el Hardware
de Carnívoro.

Gaibor José, Estrada Nathaly

9
METODOLOGIA
DE UN HACKER

RASTREO

Gaibor José, Estrada Nathaly

EXPLORACION

OBTENER
ACCESO

10
SIGNOS INDICADORES DE QUE HA
SUFRIDO UN ATAQUE
Aparecen cuentas
desconocidas en su
sistema

Aparecen
demasiadas fallas de
inicio de sesión

Gaibor José, Estrada Nathaly

Interrupciones o
reinicios inesperados
de la computadora

Se pierden registros
o aparecen brechas
en registros

11
COMO CONTRARESTAR A LOS
HACKERS
Obtener y utilizar de forma regular
software antivirus.

Mantenga actualizado el software
cliente de internet.

Mantenga una postura altamente
escéptica con cualquier archivo
recibido a través de internet.

Manténgase al día en relación con
las ultimas y mejores herramientas
clientes técnicas existentes para
hacer hacker de internet.
Gaibor José, Estrada Nathaly

12
TIPOS DE HACKERS
LAMERS

COPYHACKERS

Este grupo es quizás el que más
número de miembros posee y quizás
son los que mayor presencia tienen
en la red. Normalmente son
individuos con ganas de hacer
Hacking, pero que carecen de
cualquier conocimiento.

Es una nueva raza solo conocida en el
terreno del crackeo de Hardware,
televisión de pago, Estos personajes
emplean la ingeniería social para
convencer y entablar amistad con los
verdaderos Hackers, les copian los
métodos de ruptura y después se los
venden a los " bucaneros “.

HELP?
Gaibor José, Estrada Nathaly

13
BUCANEROS

PHREAKER

Comparados
con
los
piratas
informáticos, los bucaneros solo
buscan el comercio negro de los
productos entregados por los
Copyhackers. Los bucaneros solo
tienen cabida fuera de la red, ya que
dentro de ella, los que ofrecen
productos " Crackeados " pasan a
denominarse " piratas informáticos "
así puestas las cosas, el bucanero es
simplemente un comerciante, el cual
no tienen escrúpulos a la hora de
explotar un producto de Cracking a
nivel masivo.

Este grupo es bien conocido en la
Red por sus conocimientos en
telefonía. Un Phreaker posee
conocimientos profundos de los
sistemas de telefonía, tanto
terrestres como móviles. En la
actualidad
también
poseen
conocimientos de tarjetas prepago,
ya que la telefonía celular las emplea
habitualmente.

Gaibor José, Estrada Nathaly

14
NEWBIE

SCRIPT KIDDIE

Es un novato o más particularmente
es aquel que navega por Internet,
tropieza con una página de Hacking
y descubre que existe un área de
descarga de buenos programas de
Hackeo. Después se baja todo lo que
puede y empieza a trabajar con los
programas. Al contrario que los
Lamers, los Newbies aprenden el
Hacking siguiendo todos los cautos
pasos para lograrlo y no se mofa de
su logro, sino que aprende.

Se trata de simples usuarios de
Internet, sin conocimientos sobre
Hack o el Crack. En realidad son
devotos de estos temas, pero no los
comprenden. Simplemente son
internautas que se limitan a
recopilar información de la Red. En
realidad se dedican a buscar
programas de Hacking en la Red y
después los ejecutan sin leer
primero los ficheros Readme de
cada aplicación.

Gaibor José, Estrada Nathaly

15
NEGROS

BLANCOS

Busca de los sistemas informáticos,
pero de una manera maliciosa,
buscando satisfacción personal y
económica.

Persona que busca los bugs de los
sistemas informáticos, por decir así
de una manera genérica, dando a
conocer
a
las
compañías
desarrolladoras de software o
empresas sus vulnerabilidades, claro
sin ánimo de perjudicar.

triptico
Gaibor José, Estrada Nathaly

16
FORMULARIO

Gaibor José, Estrada Nathaly

17
Gaibor José, Estrada Nathaly

18
Gaibor José, Estrada Nathaly

19

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 

La actualidad más candente (17)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hackers.
Hackers.Hackers.
Hackers.
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 

Similar a HACKERS

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3ºgonox
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 

Similar a HACKERS (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
HACKERS
HACKERSHACKERS
HACKERS
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

HACKERS

  • 2. imagen HACKERS Historia.Este fenómeno se remota mucho tiempo atrás desde las palomas mensajeras. Ya en la segunda Guerra mundial se cifraban los mensajes y las comunicaciones. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. http://www.youtube.com/watch?v=AZCwMVgYGMI Gaibor José, Estrada Nathaly 2
  • 3. EVOLUCION DE LOS HACKERS No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Gaibor José, Estrada Nathaly 3
  • 4. LOS PRIMEROS HACKERS Todo apunta a que fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayoría miembros del (TMRC), que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos. Gaibor José, Estrada Nathaly 4
  • 5. LOS PRINCIPALES HACKERS A NIVEL MUNDIAL fotos  RICHARD STALLMAN  JHON DRAPER  PAUL BARAN  DAN FARMER  MARK ABENE  JOHAN HELSINGIUS  KEVIN MITNICK  KEVIN POULSE  VLADIMIR LEVIN Gaibor José, Estrada Nathaly 5
  • 6. HACKERS Y CRACKERS DIFERENCIAS HACKERS CRACKERS Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz. Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red. Otra definición: Individuo con amplios conocimientos informáticos que desprotege, piratea programas o produce daños en sistemas o redes. Gaibor José, Estrada Nathaly 6
  • 7. PERFIL DE UN HACKER Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología. Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. Gaibor José, Estrada Nathaly 7
  • 8. ¿ESTA BIEN VISTO SER HACKER? Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden los hackers con piratas informáticos. Por otro lado solo aparecen publicados las fechorías más sonadas de la actualidad, como la penetración de piratas informáticos en el pentágono o la NASA, por otro lado la palabra Hacker parece estar ligada siempre a alguien que ha perpetrado un robo a un banco desde un ordenador o alguien que hace daño a cualquier internauta u empresa. Gaibor José, Estrada Nathaly 8
  • 9. CRACKERS AL SERVICIO DEL GOBIERNO Para ello esta Carnívoro, capaz de rastrear todos los mensajes que se cruzan por la Red. Eso sí, si le dejan instalar el susodicho Carnívoro, en el servidor. Éste "animal " en forma de gran armario repleto de chips y cables, debe de ser instalado conjuntamente con cada servidor de Internet, lo que ha llevado a ciertas incompatibilidades con el Hardware de Carnívoro. Gaibor José, Estrada Nathaly 9
  • 10. METODOLOGIA DE UN HACKER RASTREO Gaibor José, Estrada Nathaly EXPLORACION OBTENER ACCESO 10
  • 11. SIGNOS INDICADORES DE QUE HA SUFRIDO UN ATAQUE Aparecen cuentas desconocidas en su sistema Aparecen demasiadas fallas de inicio de sesión Gaibor José, Estrada Nathaly Interrupciones o reinicios inesperados de la computadora Se pierden registros o aparecen brechas en registros 11
  • 12. COMO CONTRARESTAR A LOS HACKERS Obtener y utilizar de forma regular software antivirus. Mantenga actualizado el software cliente de internet. Mantenga una postura altamente escéptica con cualquier archivo recibido a través de internet. Manténgase al día en relación con las ultimas y mejores herramientas clientes técnicas existentes para hacer hacker de internet. Gaibor José, Estrada Nathaly 12
  • 13. TIPOS DE HACKERS LAMERS COPYHACKERS Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Es una nueva raza solo conocida en el terreno del crackeo de Hardware, televisión de pago, Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros “. HELP? Gaibor José, Estrada Nathaly 13
  • 14. BUCANEROS PHREAKER Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo. Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Gaibor José, Estrada Nathaly 14
  • 15. NEWBIE SCRIPT KIDDIE Es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Gaibor José, Estrada Nathaly 15
  • 16. NEGROS BLANCOS Busca de los sistemas informáticos, pero de una manera maliciosa, buscando satisfacción personal y económica. Persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. triptico Gaibor José, Estrada Nathaly 16
  • 18. Gaibor José, Estrada Nathaly 18
  • 19. Gaibor José, Estrada Nathaly 19