SlideShare una empresa de Scribd logo
1 de 23
Cesar Fernando Carreño Peña
Juan David Castro Arias
Duban Carreño
¿Porqué lo hace?
¿Qué es un hacker?
¡Es un individuo..!
El Hacker es aquel que entra ilegalmente a los sistemas, roba
información y provoca caos en sistemas remotos.
Hay varias respuestas, por diversión, por venganza, por
pertenecer, o por tener la adrenalina corriendo por sus
venas y la forma mas común en la que se encuentra en
la red es presentando software y documentos ya
que, estos ataques pueden ser entradas ilegales
para la, adquisición de passwords, software.
Hacker abarca muchas cosas pero no son necesarias que todas se
manifiesten en un individuo ,la mas general y común suele ser: “Persona
que disfruta explorar los detalles de sistemas programables y buscar como
mejorar sus capacidades”, por lo que podemos decir que este término se
aplica para la gente que le gusta programar en computadoras , celulares
y mejorar tanto por lo hardware como por lo software
origen de los hacker
Término más neutro
Recientemente ha aparecido el término,
más neutro, "grey hat" ("sombrero gris")
para referirse a aquellos hackers que
realizan acciones que sin ser
éticamente reprobables son tachadas
por la legalidad vigente o ideología
dominante como acciones delictivas,
ilícitas o ilegales, o incluso a la inversa
¿Hackers… piratas informáticos?
Los hackers no son piratas
informáticos. Estos últimos son aquellos
quienes adoptan por negocio la
reproducción, apropiación o
acaparación y distribución, con fines
lucrativos, y a gran escala, del software
desarrollado por otros, sin aportar a
este una mejora, ni un beneficio a la
comunidad.
¿De Donde se deriva?
También se dice que la palabra
deriva de "hack", "hachar" en
inglés, término que se utilizaba para
describir la forma en que los
técnicos telefónicos arreglaban
cajas defectuosas, un golpe seco. Y
la persona que hacía eso era
llamada hacker.
El Término Hacker
Se dice que el término de hacker
surgió de los programadores del
Instituto Tecnológico de
Massachussets (MIT), que en los
60, por usar hacks, se llamaron a sí
mismos hackers, para indicar que
podían hacer programas mejores y
aún más eficaces, o que hacían
cosas que nadie había podido
hacer. Orígenes
Tipos de
 Los Crackersson programadorescuyas intenciones van
más allá de la investigación.Tienen fines maliciososo de
venganza y quierendemostrarsus habilidadesde la
maneraequivocadao simplementehacen daño por
diversión. Buscan violar (literalmente“break”o “crack”)
un sistema.Estas personas NOSON Hackers.
 Los Phreakers son personas con ciertosconocimientos y
herramientas de hardwarey softwareque engañan a las
compañías telefónicaspara que éstas no cobren las llamadas
que se hacen. Larealidadindicaque lo Phreakers son Crackers
de las redes de comunicación. Elarte del Phreakingfue
antecesor al Hackingy al Cracking.
Sonconsiderados los maestros del Hacking y los
encargados de“formar” a los futuros hackers.
Generalmente no están activos pero son
identificados y reconocidos por la importancia de
sus hackeos, delos cuales sólo enseñan las técnicas
básicas.
Estos sujetos son aficionados no muybrillantes
que buscan reconocimientocausando problemas.
Prueban todos los programas recomendados para
hackear y generalmente son los responsables de
soltar virus y bombas lógicas en la red sólo con el
findemolestar y queotros se enteren de quienes
son y que usan tal programa.
 Son comerciantessucios que venden los programas
crackeadospor otros. También comerciancon tarjetas
de créditoy de accesoque comprana los piratas
informáticos.Generalmente no poseen muchos
conocimientosde informáticay electrónica.
Es aquella persona que desea ser o imitar a un
hacker pero su coeficiente no da para tal fin. A
pesar de su actitud positiva difícilmente
consiga avanzar en sus propósitos. El termino
Wannabes viene del ingles iwanttobe
(quiero ser)
Se considera que son los novatos del hacker. Su
objetivo es aprender las técnicas que puedan hacer
deél, un hacker reconocido.Se introducen en
sistemas defácil acceso yfracasan en muchos
intentos.
.Este es el mas peligroso.Hacen su trabajo por encargoy a
cambiode dinero, se basan en el principiode que
cualquierapuede ser atacadoy saboteado, solo basta
que alguienlo desee y tenga el dineropara pagarlo.No
tienen concienciade comunidady no formanparte de
los clanesreconocidospor los hackers.Se encuentran
amparadospor la primeraenmiendaestadounidense.
Se dedican a robar, copiar y vender soportes de
todo tipo (software, videos, música) sinninguna
licencia. Piratería es definidocomo prácticade
saqueoorganizado obandolerismo, todo lo
contrario a la definiciónde hacker que se refierea
una persona creativa. La sinonimiacon
cracker tampoco es adecuada.
El Carding, es el uso (o generación) ilegitimo de las
tarjetas decrédito (o sus números), pertenecientes
a otras personas con el fin deobtener los bienes
realizando fraude con ellas.
El Trashing consiste en rastrear en las papeleras en
busca de información,contraseñas o directorios.
Un Hacker está siempreen una continua búsqueda
deinformación,vive para aprender y todo para él
es un reto; noexisten barreras, y lucha por la
difusión libre de información(FreeInformatión),
distribución de software sin costo y la
globalización dela comunicación.
Nació en Manhattan, Nueva York el 16 de marzo de
1953.
Sus mayores logros como programador incluyen el
editor de texto Emacs, el compilador GCC, y el
depurador GDB, bajo la rúbrica del Proyecto GNU.
Pero su influencia es mayor por el establecimiento de
un marco de referencia moral, político y legal para el
movimiento del software libre, como una alternativa al
desarrollo y distribución de software privativo.
RICHARD MATTHEW STALLMAN
http://www.tucamon.es/contenido/richard-
stallman-el-movimiento-del-software-libre-y-el-
sistema-operativo-gnu-linux
KENNETH LANE THOMPSON
Nació en Nueva Orleans el 4 de febrero de
1943.
Trabajó con el lenguaje de programación B y el
sistema operativo UNIX y Plan 9 para los
laboratorios Bell. Se le adjudica a Thompson,
junto a Dennis Ritchie, la creación de UNIX.
En 1965 se diploma en ciencias y en 1966
consigue un Master en ingeniería eléctrica y
ciencias de la computación, por la universidad
de California.
http://unixsc.blogcindario.com/2007/09/00003-
biografia-del-autor.html
Nació en Boston, Massachusetts el 4 de diciembre de
1957.
Es una de las principales figuras del movimiento del
software libre. Quizá su mayor aporte sea el texto “La
Catedral y el Bazar”, en el cual señala las ventajas de
ciertas formas sociales de desarrollar software con
respecto a formas más individualistas.
Es responsable actualmente de The New Hacker’s
Dictionary, conocido como “Jargon File”, en el cual se
ubica desde el punto de vista de un historiador de la
cultura hacker. Se convirtió después de 1997 en una
figura líder en el Movimiento del Software Libre y el
Código Abierto.
ERIC STEVEN RAYMOND
http://www.mastermagazine.info/articul
o/11727.php
ROBERT TAPPAN MORRIS
Nació en 1965.Es profesor asociado en el Instituto
Tecnológico de Massachusetts, en el departamento de
Ingeniería Electrónica y Ciencias de la Computación.
Fue uno de los precursores de los virus. Recién graduado
en Informática en 1988 difundió un virus Gusano Morris a
través de ARPANET, (precursora de Internet) logrando
infectar 6.000 servidores conectados a la red. Al ser
descubierto, fue enjuiciado y condenado el 4 de Mayo de
1990 a 4 años de prisión y el pago de 10.000 dólares de
multa.
http://www.latinoseguridad.com/
LatinoSeguridad/HCyP/Morris.shtml
KEVIN DAVID MITNICK
Nacido el 6 de agosto de 1963
Es uno de los crackers y phreakers más famosos de
los Estados Unidos. Desde muy niño fue cultivando un
obsesivo deseo por lograr objetivos aparentemente
imposibles. En 1992 le acusaron de haber sustraído
información del FBI y penetrado en computadoras
militares, convirtiéndolo en un símbolo entre los crackers
después de ser perseguido infructuosamente durante
años. Finalmente fue capturado en 1995 y condenado a
pasar 5 años en una prisión federal; finalmente salió bajo
libertad condicional.
http://www.laflecha.net/perfiles/tecno
logia/kevin_mitnick
CHEN ING HAU
Nació el 25 de agosto 1975. Fue el creador del
virus CIH (de tipo Gusano), que lleva sus propias
iniciales, motivo que justificó por una venganza en
contra de los que llamó "incompetentes
desarrolladores de software antivirus". En Mayo
de 1998, creó su famoso virus, al cual denominó
Chernobyl en conmemoración del 13 aniversario
de la tragedia ocurrida en la planta nuclear
soviética.
http://www.varelaenred.com.ar/hacker
s_famosos.htm
FRED COHEN
En 1984, al presentar su tesis doctoral sobre
Ingeniería Eléctrica demostró cómo se podían
crear virus, motivo por el cual es considerado
como el primer autor de virus "autodeclarado".
Clasificó a los emergentes virus de computadoras
en tres categorías: caballos de Troya, gusanos y
virus informático.
http://www.galeon.com/babydra
gon3/hack/fotos/famosos.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Definicion, caracteristicas,semejanas y diferencias de h,c,l
Definicion, caracteristicas,semejanas y diferencias  de h,c,lDefinicion, caracteristicas,semejanas y diferencias  de h,c,l
Definicion, caracteristicas,semejanas y diferencias de h,c,l
 
Cyber security
Cyber securityCyber security
Cyber security
 
hacking
hackinghacking
hacking
 
Cyber Security 2017 Challenges
Cyber Security 2017 ChallengesCyber Security 2017 Challenges
Cyber Security 2017 Challenges
 
Threat Hunting with Cyber Kill Chain
Threat Hunting with Cyber Kill ChainThreat Hunting with Cyber Kill Chain
Threat Hunting with Cyber Kill Chain
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Botnet
BotnetBotnet
Botnet
 
Ransomware
RansomwareRansomware
Ransomware
 
What is zero trust model (ztm)
What is zero trust model (ztm)What is zero trust model (ztm)
What is zero trust model (ztm)
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]Fileless Malware [Cyber Security]
Fileless Malware [Cyber Security]
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
Cyber Forensics
Cyber Forensics Cyber Forensics
Cyber Forensics
 
ethical hacking report
 ethical hacking report ethical hacking report
ethical hacking report
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
ETHICAL HACKING PRESENTATION
ETHICAL HACKING PRESENTATION ETHICAL HACKING PRESENTATION
ETHICAL HACKING PRESENTATION
 
Ransomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacksRansomware and tips to prevent ransomware attacks
Ransomware and tips to prevent ransomware attacks
 
Level Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege EscalationLevel Up! - Practical Windows Privilege Escalation
Level Up! - Practical Windows Privilege Escalation
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Hacking
HackingHacking
Hacking
 

Similar a Tipos de hackers

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luisa Soto
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
maryluth
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
Anylugayosso
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Jonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Maycol Jonh
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 

Similar a Tipos de hackers (20)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
HackersHackers
Hackers
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
H ackers
H ackersH ackers
H ackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hackers.
Hackers.Hackers.
Hackers.
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Último (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

Tipos de hackers

  • 1. Cesar Fernando Carreño Peña Juan David Castro Arias Duban Carreño
  • 2. ¿Porqué lo hace? ¿Qué es un hacker? ¡Es un individuo..! El Hacker es aquel que entra ilegalmente a los sistemas, roba información y provoca caos en sistemas remotos. Hay varias respuestas, por diversión, por venganza, por pertenecer, o por tener la adrenalina corriendo por sus venas y la forma mas común en la que se encuentra en la red es presentando software y documentos ya que, estos ataques pueden ser entradas ilegales para la, adquisición de passwords, software. Hacker abarca muchas cosas pero no son necesarias que todas se manifiesten en un individuo ,la mas general y común suele ser: “Persona que disfruta explorar los detalles de sistemas programables y buscar como mejorar sus capacidades”, por lo que podemos decir que este término se aplica para la gente que le gusta programar en computadoras , celulares y mejorar tanto por lo hardware como por lo software
  • 3. origen de los hacker Término más neutro Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris") para referirse a aquellos hackers que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa ¿Hackers… piratas informáticos? Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. ¿De Donde se deriva? También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker. El Término Hacker Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. Orígenes
  • 5.  Los Crackersson programadorescuyas intenciones van más allá de la investigación.Tienen fines maliciososo de venganza y quierendemostrarsus habilidadesde la maneraequivocadao simplementehacen daño por diversión. Buscan violar (literalmente“break”o “crack”) un sistema.Estas personas NOSON Hackers.
  • 6.  Los Phreakers son personas con ciertosconocimientos y herramientas de hardwarey softwareque engañan a las compañías telefónicaspara que éstas no cobren las llamadas que se hacen. Larealidadindicaque lo Phreakers son Crackers de las redes de comunicación. Elarte del Phreakingfue antecesor al Hackingy al Cracking.
  • 7. Sonconsiderados los maestros del Hacking y los encargados de“formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, delos cuales sólo enseñan las técnicas básicas.
  • 8. Estos sujetos son aficionados no muybrillantes que buscan reconocimientocausando problemas. Prueban todos los programas recomendados para hackear y generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el findemolestar y queotros se enteren de quienes son y que usan tal programa.
  • 9.  Son comerciantessucios que venden los programas crackeadospor otros. También comerciancon tarjetas de créditoy de accesoque comprana los piratas informáticos.Generalmente no poseen muchos conocimientosde informáticay electrónica.
  • 10. Es aquella persona que desea ser o imitar a un hacker pero su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. El termino Wannabes viene del ingles iwanttobe (quiero ser)
  • 11. Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer deél, un hacker reconocido.Se introducen en sistemas defácil acceso yfracasan en muchos intentos.
  • 12. .Este es el mas peligroso.Hacen su trabajo por encargoy a cambiode dinero, se basan en el principiode que cualquierapuede ser atacadoy saboteado, solo basta que alguienlo desee y tenga el dineropara pagarlo.No tienen concienciade comunidady no formanparte de los clanesreconocidospor los hackers.Se encuentran amparadospor la primeraenmiendaestadounidense.
  • 13. Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música) sinninguna licencia. Piratería es definidocomo prácticade saqueoorganizado obandolerismo, todo lo contrario a la definiciónde hacker que se refierea una persona creativa. La sinonimiacon cracker tampoco es adecuada.
  • 14. El Carding, es el uso (o generación) ilegitimo de las tarjetas decrédito (o sus números), pertenecientes a otras personas con el fin deobtener los bienes realizando fraude con ellas. El Trashing consiste en rastrear en las papeleras en busca de información,contraseñas o directorios.
  • 15. Un Hacker está siempreen una continua búsqueda deinformación,vive para aprender y todo para él es un reto; noexisten barreras, y lucha por la difusión libre de información(FreeInformatión), distribución de software sin costo y la globalización dela comunicación.
  • 16.
  • 17. Nació en Manhattan, Nueva York el 16 de marzo de 1953. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. RICHARD MATTHEW STALLMAN http://www.tucamon.es/contenido/richard- stallman-el-movimiento-del-software-libre-y-el- sistema-operativo-gnu-linux
  • 18. KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX. En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California. http://unixsc.blogcindario.com/2007/09/00003- biografia-del-autor.html
  • 19. Nació en Boston, Massachusetts el 4 de diciembre de 1957. Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas. Es responsable actualmente de The New Hacker’s Dictionary, conocido como “Jargon File”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto. ERIC STEVEN RAYMOND http://www.mastermagazine.info/articul o/11727.php
  • 20. ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa. http://www.latinoseguridad.com/ LatinoSeguridad/HCyP/Morris.shtml
  • 21. KEVIN DAVID MITNICK Nacido el 6 de agosto de 1963 Es uno de los crackers y phreakers más famosos de los Estados Unidos. Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional. http://www.laflecha.net/perfiles/tecno logia/kevin_mitnick
  • 22. CHEN ING HAU Nació el 25 de agosto 1975. Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. http://www.varelaenred.com.ar/hacker s_famosos.htm
  • 23. FRED COHEN En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático. http://www.galeon.com/babydra gon3/hack/fotos/famosos.html