SlideShare una empresa de Scribd logo
1 de 16
Proyecto final de Tics
Integrantes:
Luis Guillermo Franco Herrera
Mauricio Rodríguez Bolaños
Carlos Eduardo Moran Macías
HACKERS
Bueno la historia de los hackers se desarrollo a partir de los piratas
informáticos que utilizaban la caja azul para lograr el bloqueo de llamadas a
cualquier parte del mundo…
¿Qué es un hacker? Un hacker es aquel individuo que se dedica a programar
de forma entusiasta que considera que poner información al alcance de
todos es un extraordinario bien…
Historia
El término hacker nace en la segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT.
En 1961 el MIT adquirió la microcomputadora PDP-1 lo que trajo la
curiosidad de un grupo de estudiantes se lograran juntar en un garaje para
poder discutir sobre temas informáticos, entre ellos se encontraban Steve
Jobs y Steve Wozniak…
Su significado
En el año de 1984 el escritor Steven Levy publica el libro Hackers: héroes de
la revolución informática en el cual se ve por primera vez la idea de la ética
hacker donde se manifiesta una ética libre acceso de información y código
fuente del software,,,
Su primera Publicación
Sombrero blanco
Sombrero negro
Sombrero gris
Hacker de elite
Script kiddie
Neófito
Sombrero azul
Hacktivista
Estado de la Nación
Pandillas criminales organizadas
Bots
Clasificaciones
Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por
razones no maliciosas, quizás para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía de software que fabrica
software de seguridad. El término sombrero blanco en la jerga de Internet se
refiere a un hacker ético. Esta clasificación también incluye a personas que
llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad
dentro de un acuerdo contractual. El Consejo Internacional de Consultores
de Comercio Electrónico, también conocido como EC-Council, ha
desarrollado certificaciones, cursos, clases y capacitaciones en línea
cubriendo toda la esfera del hacker ético.5 Además existen certificaciones
como CPEH Certified Professional Ethical Hacker y CPTE Certified
Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la
Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa
Nacional para los Estudios y Carreras en Ciberseguridad de los Estados
Unidos (NICCS).
Sombrero Blanco
Un hacker de sombrero negro es un hacker que viola la seguridad
informática por razones más allá de la malicia o para beneficio personal.6
Los hackers de sombrero negro son la personificación de todo lo que el
público teme de un criminal informático.7 Los hackers de sombrero negro
entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen las redes a
las que van a entrar es un proceso que puede ser dividido en tres partes:
Elección de un objetivo
Recopilación de información e investigación
Finalización del ataque
Sombrero Negro
Un hacker de sombrero gris es una combinación de hacker de sombrero
negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar
por la Internet y violar un sistema informático con el único propósito de
notificar al administrador que su sistema ha sido vulnerado, por ejemplo,
luego se ofrecerá para reparar el sistema que él mismo violó, por un módico
precio.
Sombrero Gris
Como nivel social entre los hackers, elite se utiliza para describir a los
expertos. Los exploits recientemente descubiertos circularán entre estos
hackers. Grupos de elite como Masters of Deception confieren una especie
de credibilidad a sus miembros.
Hacker de elite
Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos
mediante el uso de herramientas automatizadas preempaquetadas y
escritas por otros, generalmente con poca comprensión del concepto
subyacente; de ahí el término script ('guion', plan preestablecido o conjunto
de actividades) kiddie ('niño', un individuo carente de conocimiento y
experiencia, inmaduro)
Script kiddie
Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y
casi no tiene conocimiento o experiencia sobre el funcionamiento de la
tecnología y el hackeo.
Neófito
Un hacker de sombrero azul es una persona fuera de las empresas de
consultoría informática de seguridad que es utilizado para hacer una prueba
de errores de un sistema antes de su lanzamiento en busca de exploits para
que puedan ser cerrados. Microsoft también utiliza el término sombrero azul
(en inglés: BlueHat) para representar una serie de eventos de información de
seguridad.
Sombrero azul
Un hacktivista es un hacker que utiliza la tecnología para anunciar un
mensaje social, ideológico, religioso o político. En general, la mayoría de
hacktivismo implica la desfiguración de cibersitios o ataques de denegación
de servicio (es un ataque a un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos computacionales
del sistema de la víctima).
Hacktivista
Se refiere a los servicios de inteligencia y a los operativos de guerra
informática.
Estado de la Nación
Se refiere a la actividad criminal llevada a cabo con fines comerciales.
Pandillas criminales organizadas
Herramientas de software automatizado, algunas de ellas freeware,
disponibles para el uso de cualquier tipo de hacker.
Bots

Más contenido relacionado

La actualidad más candente

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

La actualidad más candente (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
H A C K I N Gjk,K
H A C K I N Gjk,KH A C K I N Gjk,K
H A C K I N Gjk,K
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
HACKING
HACKINGHACKING
HACKING
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
What is Hacking? AND Types of Hackers
What is Hacking? AND Types of HackersWhat is Hacking? AND Types of Hackers
What is Hacking? AND Types of Hackers
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Top 10 common hacking techniques
Top 10 common hacking techniquesTop 10 common hacking techniques
Top 10 common hacking techniques
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 

Similar a Hackers (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Hackers
HackersHackers
Hackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Pirateria
PirateriaPirateria
Pirateria
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
santa
santa santa
santa
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Hackers

  • 1. Proyecto final de Tics Integrantes: Luis Guillermo Franco Herrera Mauricio Rodríguez Bolaños Carlos Eduardo Moran Macías HACKERS
  • 2. Bueno la historia de los hackers se desarrollo a partir de los piratas informáticos que utilizaban la caja azul para lograr el bloqueo de llamadas a cualquier parte del mundo… ¿Qué es un hacker? Un hacker es aquel individuo que se dedica a programar de forma entusiasta que considera que poner información al alcance de todos es un extraordinario bien… Historia
  • 3. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT. En 1961 el MIT adquirió la microcomputadora PDP-1 lo que trajo la curiosidad de un grupo de estudiantes se lograran juntar en un garaje para poder discutir sobre temas informáticos, entre ellos se encontraban Steve Jobs y Steve Wozniak… Su significado
  • 4. En el año de 1984 el escritor Steven Levy publica el libro Hackers: héroes de la revolución informática en el cual se ve por primera vez la idea de la ética hacker donde se manifiesta una ética libre acceso de información y código fuente del software,,, Su primera Publicación
  • 5. Sombrero blanco Sombrero negro Sombrero gris Hacker de elite Script kiddie Neófito Sombrero azul Hacktivista Estado de la Nación Pandillas criminales organizadas Bots Clasificaciones
  • 6. Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS). Sombrero Blanco
  • 7. Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: Elección de un objetivo Recopilación de información e investigación Finalización del ataque Sombrero Negro
  • 8. Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio. Sombrero Gris
  • 9. Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros. Hacker de elite
  • 10. Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro) Script kiddie
  • 11. Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo. Neófito
  • 12. Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad. Sombrero azul
  • 13. Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima). Hacktivista
  • 14. Se refiere a los servicios de inteligencia y a los operativos de guerra informática. Estado de la Nación
  • 15. Se refiere a la actividad criminal llevada a cabo con fines comerciales. Pandillas criminales organizadas
  • 16. Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker. Bots