SlideShare una empresa de Scribd logo
1 de 11
HACKER
Hacker
 Persona que está siempre en una
continua búsqueda de información, vive
para aprender y todo para él es un reto.
Concepto de Hacker
 Un hacker es pirata. Esto no es así, ya que
los piratas comercian con la información
que obtienen
 Un hacker es el que entra en los
sistemas ajenos y se dedica a destruir la
información almacenada en ellos. El error
consiste en que el destruye información y
sistemas ajenos, no es el hacker sino el
cracker.
Se describe:
 Curioso y paciente.
 No se mete en el sistema para borrarlo todo o
para vender lo que consiga. Quiere aprender
y satisfacer su curiosidad.
 Inconformista.
 Discreto, es decir, que cuando entra en un
sistema es para su propia satisfacción, no van
por ahí cantándolo a los cuatro vientos.
 Disfruta con la exploración de los detalles de
los sistemas programables y aprovecha sus
posibilidades
 Programa de forma entusiasta
Habilidades en un hacker
 Aprender a programar.- La habilidad
fundamental del hacker. Se deberá
aprender como pensar en los problemas
de programación de una manera
general, independiente de cualquier
lenguaje.
 Aprender Unix. - El paso más importante
es obtener un Unix libre, instalarlo en una
máquina personal y hacerlo funcionar.
CRACKERS
 Los crackers, en realidad, son hackers cuyas
intenciones van más allá de la investigación.
Es una persona que tiene fines maliciosos o
de venganza.
PHREAKERS
 Son personas que tienen ciertos
conocimientos y utilizan herramientas de
hardware y software, para engañar a las
compañías telefónicas y éstas no les cobren
las llamadas que hacen. La realidad indica
que los phreakers son crackers de las redes
de comunicación.
CARDING - TRASHING.
 Entre las personas que dedicaban sus
esfuerzos a romper la seguridad como reto
intelectual hubo un grupo (con no tan
buenas intenciones) que trabajan para
conseguir una tarjeta de crédito ajena.
 El carding, es el uso (o generación) ilegítimo
de las tarjetas de crédito (o sus números),
pertenecientes a otras personas con el fin de
obtener los bienes realizando fraude con
ellas.
 El trashing, que consiste en rastrear en las
papeleras en busca de información,
contraseñas o directorios
Habitantes del ciberespacio
 GURÚS. Son considerados los maestros y los
encargados de “ formar” a los futuros hackers.
 LAMERS O SCRIPT – KIDDERS Son aficionados
jactosos. Prueban todos los programas (con el
título “ como ser un hacker en 21 días) que llegan
a sus manos. Generalmente son los responsables
de soltar virus y bombas lógicas en la red
 OPYHACKERS. Literalmente son falsificadores sin
escrúpulos que comercializan todo lo copiado
(robado)
 BUCANEROS. Son comerciantes sucios que
venden los productos crackeados por otros.
Generalmente comercian con tarjeta de crédito,
de acceso y compran a los copyhackers
 NEWBIE. Son los novatos del hacker. Se introducen
en sistemas de fácil acceso y fracasan en
muchos intentos.
 WANNABER. Es aquella persona que desea ser
hacker pero estos consideran que su coeficiente
no da para tal fin.
 SAMURAI. Son los más parecidos a una amenaza
pura. Sabe lo que busca, donde encontrarlo y
cómo lograrlo. Hace su trabajo por encargo y a
cambio de dinero.
 PIRATAS INFORMÁTICOS. Este personaje
(generalmente confundido con el hacker) es el
realmente peligroso desde el punto de vista del
copyright, ya que copia soportes audiovisuales
(discos compactos, cassettes, DVD, etc.) y los
vende ilegalmente.
Identificación de Amenazas
 La identificación de amenazas requiere
conocer los tipos de ataques, tipo y acceso.
Consecuencias:
 Data corruption: la información que no
contenía defectos pasa a tenerlos.
 Denial of service (DoS): servicios que
deberían estar disponibles no lo están.
 Leakage: los datos llegan a un destino donde
no deberían llegar.
 Desde 1990 hasta nuestros días, el CERT
(computer emergency response team)
que es un grupo de seguridad
internacional especializado en dar
respuesta a las empresas y
organizaciones que denuncian ataques
informáticos a sus sistemas de
información.

Más contenido relacionado

La actualidad más candente

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
chofy
 

La actualidad más candente (19)

Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
hacker
hackerhacker
hacker
 
Hackers3
Hackers3Hackers3
Hackers3
 

Similar a Hacker (20)

Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Actividad1
Actividad1Actividad1
Actividad1
 

Hacker

  • 2. Hacker  Persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto.
  • 3. Concepto de Hacker  Un hacker es pirata. Esto no es así, ya que los piratas comercian con la información que obtienen  Un hacker es el que entra en los sistemas ajenos y se dedica a destruir la información almacenada en ellos. El error consiste en que el destruye información y sistemas ajenos, no es el hacker sino el cracker.
  • 4. Se describe:  Curioso y paciente.  No se mete en el sistema para borrarlo todo o para vender lo que consiga. Quiere aprender y satisfacer su curiosidad.  Inconformista.  Discreto, es decir, que cuando entra en un sistema es para su propia satisfacción, no van por ahí cantándolo a los cuatro vientos.  Disfruta con la exploración de los detalles de los sistemas programables y aprovecha sus posibilidades  Programa de forma entusiasta
  • 5. Habilidades en un hacker  Aprender a programar.- La habilidad fundamental del hacker. Se deberá aprender como pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje.  Aprender Unix. - El paso más importante es obtener un Unix libre, instalarlo en una máquina personal y hacerlo funcionar.
  • 6. CRACKERS  Los crackers, en realidad, son hackers cuyas intenciones van más allá de la investigación. Es una persona que tiene fines maliciosos o de venganza. PHREAKERS  Son personas que tienen ciertos conocimientos y utilizan herramientas de hardware y software, para engañar a las compañías telefónicas y éstas no les cobren las llamadas que hacen. La realidad indica que los phreakers son crackers de las redes de comunicación.
  • 7. CARDING - TRASHING.  Entre las personas que dedicaban sus esfuerzos a romper la seguridad como reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajan para conseguir una tarjeta de crédito ajena.  El carding, es el uso (o generación) ilegítimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.  El trashing, que consiste en rastrear en las papeleras en busca de información, contraseñas o directorios
  • 8. Habitantes del ciberespacio  GURÚS. Son considerados los maestros y los encargados de “ formar” a los futuros hackers.  LAMERS O SCRIPT – KIDDERS Son aficionados jactosos. Prueban todos los programas (con el título “ como ser un hacker en 21 días) que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lógicas en la red  OPYHACKERS. Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado (robado)  BUCANEROS. Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjeta de crédito, de acceso y compran a los copyhackers
  • 9.  NEWBIE. Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos.  WANNABER. Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin.  SAMURAI. Son los más parecidos a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero.  PIRATAS INFORMÁTICOS. Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc.) y los vende ilegalmente.
  • 10. Identificación de Amenazas  La identificación de amenazas requiere conocer los tipos de ataques, tipo y acceso. Consecuencias:  Data corruption: la información que no contenía defectos pasa a tenerlos.  Denial of service (DoS): servicios que deberían estar disponibles no lo están.  Leakage: los datos llegan a un destino donde no deberían llegar.
  • 11.  Desde 1990 hasta nuestros días, el CERT (computer emergency response team) que es un grupo de seguridad internacional especializado en dar respuesta a las empresas y organizaciones que denuncian ataques informáticos a sus sistemas de información.