SlideShare una empresa de Scribd logo
1 de 15
INSTITUCION EDUCATIVA BELISARIO PEÑA PIÑEIRO
TEMA: HACKER
DOCENTE: ALEXANDERAGUILAR
PRESENTADO: NATALIA SALAZAROVALLE
GRADO:10-4
ROLDANILLO-VALLE
TABLA DE CONTENIDO
1) Historia
2) Ética hacker
3) Controversia
4) Terminología
5) Phreak
6) Overhart
7) Gnu
8) ¿Por qué ser un hacker?
9) Requisitos
10) Bibliografía
Historia
 En 1961 el MIT, el Massachusetts Institute of Technology, adquirió
la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo
de estudiantes que formaban parte delTech Model Railroad Club,
TMRC, ya que podrían interactuar directamente con ella mediante
códigos de programación. Debido a que la microcomputadora tardaba
mucho en encender, se quedaba prendida toda la noche haciendo que
los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
experimentar, uno de los logros más famosos de estos experimentos
fue la creación del videojuego Spacewar.
Ética hacker
Levy se basó en entrevistas para poder identificar seis principios básicos
relacionados con las creencias y operaciones de hackers para hacer
ésta ética que son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre
3. Es necesario promover la descentralización y desconfiar de las
autoridades
4. Los hackers deberían ser juzgados por su labor y no por cosas como
su raza, edad o posición social
5. Se puede crear arte y belleza en un computador
6. Las computadoras pueden cambiar tu vida para mejor
Controversia
 En la actualidad se usa de forma corriente para referirse mayormente
a los criminales informáticos, debido a su utilización masiva por parte
de los medios de comunicación. A los criminales se le pueden sumar
los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento
sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
 Mientras que los hackers aficionados reconocen los tres tipos de
hackers y los hackers de la seguridad informática aceptan todos los
usos del término, los hackers del software libre consideran la
referencia a intrusión informática como un uso incorrecto de la
palabra, y se refieren a los que rompen los sistemas de seguridad
como "crackers" (analogía de "safecracker", que en español se
traduce como "un ladrón de cajas fuertes").
Terminología
 HACKING Penetrar en sistemas informáticos ajenos sin su consentimiento, tanto
"virtualmente" como físicamente. (Ej. Entrar en una oficina y robar unos manuales) .
Cualquier acción encaminada a conseguir lo primero; como son la ingeniería social.
 HACKER Persona que hace hacking. Persona muy hábil con los ordenadores.
Pirata informático, en cualquiera de sus muchos significados.
 PIRATA INFORMATICO Persona dedicada a la copia y distribución de software
ilegal, tanto software comercial crackeado, como shareware registrado, etc....
Persona que elimina las protecciones software. Mas conocido como cracker.
Delincuente informático.
 CRACKER Persona que elimina las protecciones lógicas y a veces físicas del
software. Hacker malvado. Hacker que emplea la fuerza bruta, o métodos que
dañan el sistema que intenta hackear.

 SNIFFER Programa encargado de interceptar la información que circula
por la red.
 TRACEAR Seguir la pista a través de la red a una información o a una
persona.
 BUG, AGUJERO, HOLE Defecto del software que permite a los hackers
introducirse en ordenadores ajenos.
 EXPLOIT Método concreto de usar un buge para entrar en un sistema.
 WAR DIALER, DISCADOR Programa que escanea la línea telefónica en
busca de modems.
 PPP, TCP/IP, UDP Distintos protocolos de comunicación, que usan las
grandes redes como Internet.
 SUNOS, AIX, HP/UX, IRIX, VMS, UNIX Varios sistemas operativos que
usan los grandes ordenadores.
 ADMINISTRADOR, SYSOP, ROOT Persona que se encarga del
mantenimiento de un sistema informático, generalmente tienen control total
sobre el sistema.
 BACKDOOR Puerta trasera, mecanismo en el software que permite entrar
evitando el método normal.
Phreak
 De phone freak ("monstruo telefónico"). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM) como en
teléfonos móviles.
 La meta de los phreakers es generalmente superar retos intelectuales
de complejidad creciente, relacionados con incidencias de seguridad o
fallas en los sistemas telefónicos, que les permitan obtener privilegios
no accesibles de forma legal.
Overhat
 Un término acuñado a mediados del año 2014 por un Hacker de la
comunidad Underground llamado T4r4t3uX24 , quien definió como
"sobre el sombrero" a todos los profesionales vinculados con las artes
Hacking. En un corto escrito, explica como a través del tiempo deben
comprender y aprender todas las formas existentes de "Hackeo". Lo
cual causa una doble moral, por un lado existe la ética a la cual han
sido fieles y por ello prestan servicios profesionales a miles de
empresas en el mundo asegurando su infraestructura.
Gnu
 En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX
que estuviese disponible de forma libre , y fundó el
proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó
el copyright o todos los derechos reservados, por el copyleft o todos los
derechos reversados, con lo que buscaba que cualquier programa
publicado en la red por la FSF pudiera ser utilizado y modificado bajo una
licencia de la Fundación y con la condición de difundir las modificaciones
que se llegasen a hacer al programa también respetando las libertades del
usuario. Otro de sus logros fue haber popularizado el término "software
libre" en un intento de conseguir su objetivo y ponerle nombre al producto
de toda cultura hacker.
¿Por qué ser un hacker ?
 Piensa en los científicos que hicieron el mapa del genoma humano:
usaron un método desarrollado para decodificar contraseñas. Las
contraseñas se almacenan habitualmente encriptados, para que sean
difíciles de robar. La técnica “Hierarchical shogun brute-forcing” es una
forma de desencarpetar contraseñas crackeando su encriptación: se
rompe el hash encriptado de la contraseña, se descifran unos pocos
caracteres en cada paso, y luego se une todo de nuevo. Los
investigadores del genoma adaptaron la misma técnica para
cartografiar los 3.300 millones de pares del genoma humano.
El proceso ECO (Echo)
 el Proceso de Eco. Es la forma más simple e inmadura de análisis. Al
igual que gritar en una cueva y escuchar la respuesta, el proceso de
eco requiere lanzar diferentes tipos de interacciones de acceso sobre
un blanco y luego vigilar sus reacciones para averiguar las formas en
las que puedes interaccionar con él. El proceso de eco es un proceso
de verificación de tipo causa y efecto.
 Esto es una forma un tanto extraña de probar algo, porque a pesar de
ser un test muy rápido, no es muy preciso. Por ejemplo, cuando se
utiliza el proceso de eco en pruebas de seguridad, un objetivo que no
responde se considera seguro. Sería lo mismo que no tener
Visibilidad. Pero también sabemos que sólo porque algo no responda
a un tipo particular de interacción, no tiene que considerarse "seguro".
Requisitos
 Requisitos Para esta lección necesitarás:
• Un PC conWindows
• Un PC con Linux
• Opcionalmente, un Mac con OSX
• Acceso a Internet
Hackea todo, pero no dañes a nadie.
Bibliografías
 http://www.hackerhighschool.org/lessons/HH
S_es1_Ser_Un_Hacker.v2.pdf
 https://es.wikipedia.org/wiki/Hacker
 http://www.angelfire.com/ga/metalsystem/te
rminologia_tecnica_del_hacker.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hakers
HakersHakers
Hakers
 
Hackers
HackersHackers
Hackers
 
Craker.
Craker.Craker.
Craker.
 
Hacking
HackingHacking
Hacking
 

Similar a Presentación hacker natalia salazar ovalle 104

Similar a Presentación hacker natalia salazar ovalle 104 (20)

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Hackers
HackersHackers
Hackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
11
1111
11
 
H ackers
H ackersH ackers
H ackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Hackers.
Hackers.Hackers.
Hackers.
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Pirateria
PirateriaPirateria
Pirateria
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Presentación hacker natalia salazar ovalle 104

  • 1. INSTITUCION EDUCATIVA BELISARIO PEÑA PIÑEIRO TEMA: HACKER DOCENTE: ALEXANDERAGUILAR PRESENTADO: NATALIA SALAZAROVALLE GRADO:10-4 ROLDANILLO-VALLE
  • 2. TABLA DE CONTENIDO 1) Historia 2) Ética hacker 3) Controversia 4) Terminología 5) Phreak 6) Overhart 7) Gnu 8) ¿Por qué ser un hacker? 9) Requisitos 10) Bibliografía
  • 3. Historia  En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.
  • 4. Ética hacker Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética que son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre 3. Es necesario promover la descentralización y desconfiar de las autoridades 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social 5. Se puede crear arte y belleza en un computador 6. Las computadoras pueden cambiar tu vida para mejor
  • 5. Controversia  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 6. Terminología  HACKING Penetrar en sistemas informáticos ajenos sin su consentimiento, tanto "virtualmente" como físicamente. (Ej. Entrar en una oficina y robar unos manuales) . Cualquier acción encaminada a conseguir lo primero; como son la ingeniería social.  HACKER Persona que hace hacking. Persona muy hábil con los ordenadores. Pirata informático, en cualquiera de sus muchos significados.  PIRATA INFORMATICO Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.... Persona que elimina las protecciones software. Mas conocido como cracker. Delincuente informático.  CRACKER Persona que elimina las protecciones lógicas y a veces físicas del software. Hacker malvado. Hacker que emplea la fuerza bruta, o métodos que dañan el sistema que intenta hackear. 
  • 7.  SNIFFER Programa encargado de interceptar la información que circula por la red.  TRACEAR Seguir la pista a través de la red a una información o a una persona.  BUG, AGUJERO, HOLE Defecto del software que permite a los hackers introducirse en ordenadores ajenos.  EXPLOIT Método concreto de usar un buge para entrar en un sistema.  WAR DIALER, DISCADOR Programa que escanea la línea telefónica en busca de modems.  PPP, TCP/IP, UDP Distintos protocolos de comunicación, que usan las grandes redes como Internet.  SUNOS, AIX, HP/UX, IRIX, VMS, UNIX Varios sistemas operativos que usan los grandes ordenadores.  ADMINISTRADOR, SYSOP, ROOT Persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema.  BACKDOOR Puerta trasera, mecanismo en el software que permite entrar evitando el método normal.
  • 8. Phreak  De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.  La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
  • 9. Overhat  Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground llamado T4r4t3uX24 , quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura.
  • 10. Gnu  En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre , y fundó el proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.
  • 11. ¿Por qué ser un hacker ?  Piensa en los científicos que hicieron el mapa del genoma humano: usaron un método desarrollado para decodificar contraseñas. Las contraseñas se almacenan habitualmente encriptados, para que sean difíciles de robar. La técnica “Hierarchical shogun brute-forcing” es una forma de desencarpetar contraseñas crackeando su encriptación: se rompe el hash encriptado de la contraseña, se descifran unos pocos caracteres en cada paso, y luego se une todo de nuevo. Los investigadores del genoma adaptaron la misma técnica para cartografiar los 3.300 millones de pares del genoma humano.
  • 12. El proceso ECO (Echo)  el Proceso de Eco. Es la forma más simple e inmadura de análisis. Al igual que gritar en una cueva y escuchar la respuesta, el proceso de eco requiere lanzar diferentes tipos de interacciones de acceso sobre un blanco y luego vigilar sus reacciones para averiguar las formas en las que puedes interaccionar con él. El proceso de eco es un proceso de verificación de tipo causa y efecto.  Esto es una forma un tanto extraña de probar algo, porque a pesar de ser un test muy rápido, no es muy preciso. Por ejemplo, cuando se utiliza el proceso de eco en pruebas de seguridad, un objetivo que no responde se considera seguro. Sería lo mismo que no tener Visibilidad. Pero también sabemos que sólo porque algo no responda a un tipo particular de interacción, no tiene que considerarse "seguro".
  • 13. Requisitos  Requisitos Para esta lección necesitarás: • Un PC conWindows • Un PC con Linux • Opcionalmente, un Mac con OSX • Acceso a Internet
  • 14. Hackea todo, pero no dañes a nadie.