Hacker & CrackerHacker & Cracker
CONTENIDOCONTENIDO
 HACKERHACKER
- DEFINICION- DEFINICION
-ORIGENES-ORIGENES
-ACTIVISMO & ETICA-ACTIVISMO & ETICA
-SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS
 CRACKERCRACKER
-DEFINICION-DEFINICION
-TIPO DE CRACKER-TIPO DE CRACKER
-CRACKERS FAMOSOS-CRACKERS FAMOSOS
 HACKER VS CRACKERHACKER VS CRACKER
HackerHacker
 DEFINICIONDEFINICION
Experto en varias ramas relacionadas con las tecnologías deExperto en varias ramas relacionadas con las tecnologías de
informacion y las telecomunicaciones.informacion y las telecomunicaciones.
““Hacker, usando la palabra inglesa, quiere decirHacker, usando la palabra inglesa, quiere decir
divertirse con el ingenio [cleverness], usar la inteligenciadivertirse con el ingenio [cleverness], usar la inteligencia
para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)
HackerHacker
 ORIGENESORIGENES
-MIT (años 60)-MIT (años 60)
-HACK = “HACHAR”-HACK = “HACHAR”
-BREVE HISTORIA DE LA CULTURA-BREVE HISTORIA DE LA CULTURA
HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)
HackerHacker
 ACTIVISMOACTIVISMO
HACKLABHACKLAB
HACKMEETINGHACKMEETING
SE PROMUEVE LA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y
LA JUSTICIA SOCIALLA JUSTICIA SOCIAL
HackerHacker
 ACTIVISMOACTIVISMO
--Apoyar procesos de apropiación social o comunitaria de lasApoyar procesos de apropiación social o comunitaria de las
tecnologías.tecnologías.
-Poner a disposición del-Poner a disposición del dominio publico el manejo técnico yel manejo técnico y
destrezas alcanzadas personal o grupalmente.destrezas alcanzadas personal o grupalmente.
ROLES DE UNROLES DE UN
HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas aCrear herramientas,aplicaciones técnicas,etc y ponerlas a
disposición de dominio públicodisposición de dominio público
-Acciones de Hacktivismo-Acciones de Hacktivismo  liberar espacios y defender elliberar espacios y defender el
conocimiento del comonsconocimiento del comons
HackerHacker
 ETICA HACKERETICA HACKER
-TIPO AXIOLOGICO-TIPO AXIOLOGICO
LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERALA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA
DE LA INFORMACIONDE LA INFORMACION
PEKKA HIMANENPEKKA HIMANEN
HackerHacker
 ETICA HACKERETICA HACKER
Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros:
-PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD
-LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL
-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION
-VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL
-ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION-PREOCUPACION
RESPONSABLERESPONSABLE
HackerHacker
 SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES
SIMBOLO:SIMBOLO:
EL GLIDER:EL GLIDER:
HackerHacker
 SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES
PERSONAJES:PERSONAJES:
RICHARD STALLMANRICHARD STALLMAN
““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”
RICHARD STALLMANRICHARD STALLMAN
 Creo un marco de referencia moral, político yCreo un marco de referencia moral, político y
legal para el movimiento del software libre,legal para el movimiento del software libre,
como una alternativa al desarrollo y distribucióncomo una alternativa al desarrollo y distribución
de software privativo. Es también inventor delde software privativo. Es también inventor del
concepto de Copyleft (aunque no del término),concepto de Copyleft (aunque no del término),
un método para licenciar software de tal formaun método para licenciar software de tal forma
que éste permanezca siempre libre y su uso yque éste permanezca siempre libre y su uso y
modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.
HackerHacker
 HACKER:HACKER:
PERSONAJESPERSONAJES
ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”
ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
 También conocido como ESR, es el autor deTambién conocido como ESR, es el autor de
The Catedral and the Bazar (La Catedral y elThe Catedral and the Bazar (La Catedral y el
Bazar) y el responsable actual del Jargon FileBazar) y el responsable actual del Jargon File
(también conocido como The New Hacker's(también conocido como The New Hacker's
Dictionary). En 1997 se convirtio en una figuraDictionary). En 1997 se convirtio en una figura
líder en el Movimiento del Software Libre y ellíder en el Movimiento del Software Libre y el
Código abierto. Hoy día es uno de susCódigo abierto. Hoy día es uno de sus
personajes más famosos y controvertidos.personajes más famosos y controvertidos.
CrackerCracker
 DEFINICIONDEFINICION
UnUn crackercracker es alguien que viola la seguridad de un sist.informatico de formaes alguien que viola la seguridad de un sist.informatico de forma
similar a como lo haría un HACKER, sólo que a diferencia de este último, elsimilar a como lo haría un HACKER, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Por ello los CRACKERS son temidos y criticados por la mayoría dePor ello los CRACKERS son temidos y criticados por la mayoría de
HACKERS, por el desprestigio que les supone ante la opinión pública y lasHACKERS, por el desprestigio que les supone ante la opinión pública y las
empresas, son aquellos que utilizan sus conocimientos técnicos para perturbarempresas, son aquellos que utilizan sus conocimientos técnicos para perturbar
procesos informáticosprocesos informáticos  Pueden considerarse un subgrupo marginal de laPueden considerarse un subgrupo marginal de la
comunidad de hackers.comunidad de hackers.
CrackerCracker
 TIPOS DE CRACKERSTIPOS DE CRACKERS
-DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO
-SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION
-DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES
-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
FRED COHENFRED COHEN
FRED COHENFRED COHEN
 Un estudiante de la Universidad de California del Sur, comenzóUn estudiante de la Universidad de California del Sur, comenzó
un experimento el 3 de Noviembre de 1983 y lo hizo público elun experimento el 3 de Noviembre de 1983 y lo hizo público el
10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.
 Bautizado Virus por su capacidad de modificar el entorno paraBautizado Virus por su capacidad de modificar el entorno para
multiplicarse y evolucionar (desde modificaciones básicas almultiplicarse y evolucionar (desde modificaciones básicas al
código) igual que los virus biológicos (reconozcamos que alcódigo) igual que los virus biológicos (reconozcamos que al
menos fue muy ocurrente en su bautismo!).. hoy en día lamenos fue muy ocurrente en su bautismo!).. hoy en día la
evolución es cada día más interesante y los nuevos no necesitanevolución es cada día más interesante y los nuevos no necesitan
participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
 Es conocido por crear el Gusano Morris enEs conocido por crear el Gusano Morris en
1988, considerado como el primer gusano de1988, considerado como el primer gusano de
ordenador de la era de Internet. Es hijo deordenador de la era de Internet. Es hijo de
Robert Morris, ex jefe científico en el CentroRobert Morris, ex jefe científico en el Centro
Nacional de Seguridad Informática, una divisiónNacional de Seguridad Informática, una división
de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
KEVIN DAVID MITNICKKEVIN DAVID MITNICK
KEVIN DAVID MITNICKKEVIN DAVID MITNICK
 En 1981 Kevin y dos amigos suyos irrumpieron en lasEn 1981 Kevin y dos amigos suyos irrumpieron en las
oficinas de Cosmos (Computer System for Mainframeoficinas de Cosmos (Computer System for Mainframe
Operations) de la compañía Pacific Bell – que era unaOperations) de la compañía Pacific Bell – que era una
base de datos utilizada por la mayor parte de lasbase de datos utilizada por la mayor parte de las
compañías telefónicas norteamericanas para controlar elcompañías telefónicas norteamericanas para controlar el
registro de llamadas -. Una vez allí obtuvieron la lista deregistro de llamadas -. Una vez allí obtuvieron la lista de
claves de seguridad, la combinación de las puertas declaves de seguridad, la combinación de las puertas de
acceso de varias sucursales, y manuales del sistemaacceso de varias sucursales, y manuales del sistema
COSMOS, entre otras cosas. De hecho, se comentóCOSMOS, entre otras cosas. De hecho, se comentó
que lo sustraido por Mitnick y sus amigos tenía un valorque lo sustraido por Mitnick y sus amigos tenía un valor
equivalente a 170.000 euros.equivalente a 170.000 euros.
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
CHEN ING-HOUCHEN ING-HOU
CHEN ING-HOUCHEN ING-HOU
 Es el creador del virus CIH, que lleva susEs el creador del virus CIH, que lleva sus
propias iniciales. Manifiesta que siente muchopropias iniciales. Manifiesta que siente mucho
por los graves daños causados por su creaciónpor los graves daños causados por su creación
viral, pero que ello fue motivado por unaviral, pero que ello fue motivado por una
venganza en contra de los que llamóvenganza en contra de los que llamó
"incompetentes desarrolladores de software"incompetentes desarrolladores de software
antivirus".antivirus".
Hacker vs CrackerHacker vs Cracker
 HACKER:HACKER:
Dentro de la culturaDentro de la cultura
underground del Hacking ,underground del Hacking ,
Hacker es toda aquellaHacker es toda aquella
persona con elevadospersona con elevados
conocimientos informáticosconocimientos informáticos
independientemente de laindependientemente de la
finalidad con que los use.finalidad con que los use.
 CRACKER:CRACKER:
Mientras que Cracker esMientras que Cracker es
aquel individuo que seaquel individuo que se
especializa en saltar lasespecializa en saltar las
protecciones anticopia deprotecciones anticopia de
software, de ahí el nombresoftware, de ahí el nombre
crack para definir loscrack para definir los
programas que eliminan lasprogramas que eliminan las
restricciones en las versionesrestricciones en las versiones
de demostración de softwarede demostración de software
comercial,así como robarcomercial,así como robar
informacion confidencial deinformacion confidencial de
equipos ajenos.equipos ajenos.
Hacker vs CrackerHacker vs Cracker
 ¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO?
““WHITE HAT”WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT”
PUNTOPUNTO
HACKERSHACKERS INTERMEDIOINTERMEDIO CRACKERSCRACKERS
HACKER-CRACKERHACKER-CRACKER

Hacker cracker

  • 1.
  • 2.
    CONTENIDOCONTENIDO  HACKERHACKER - DEFINICION-DEFINICION -ORIGENES-ORIGENES -ACTIVISMO & ETICA-ACTIVISMO & ETICA -SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS  CRACKERCRACKER -DEFINICION-DEFINICION -TIPO DE CRACKER-TIPO DE CRACKER -CRACKERS FAMOSOS-CRACKERS FAMOSOS  HACKER VS CRACKERHACKER VS CRACKER
  • 3.
    HackerHacker  DEFINICIONDEFINICION Experto envarias ramas relacionadas con las tecnologías deExperto en varias ramas relacionadas con las tecnologías de informacion y las telecomunicaciones.informacion y las telecomunicaciones. ““Hacker, usando la palabra inglesa, quiere decirHacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligenciadivertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)
  • 4.
    HackerHacker  ORIGENESORIGENES -MIT (años60)-MIT (años 60) -HACK = “HACHAR”-HACK = “HACHAR” -BREVE HISTORIA DE LA CULTURA-BREVE HISTORIA DE LA CULTURA HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)
  • 5.
    HackerHacker  ACTIVISMOACTIVISMO HACKLABHACKLAB HACKMEETINGHACKMEETING SE PROMUEVELA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y LA JUSTICIA SOCIALLA JUSTICIA SOCIAL
  • 6.
    HackerHacker  ACTIVISMOACTIVISMO --Apoyar procesosde apropiación social o comunitaria de lasApoyar procesos de apropiación social o comunitaria de las tecnologías.tecnologías. -Poner a disposición del-Poner a disposición del dominio publico el manejo técnico yel manejo técnico y destrezas alcanzadas personal o grupalmente.destrezas alcanzadas personal o grupalmente. ROLES DE UNROLES DE UN HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas aCrear herramientas,aplicaciones técnicas,etc y ponerlas a disposición de dominio públicodisposición de dominio público -Acciones de Hacktivismo-Acciones de Hacktivismo  liberar espacios y defender elliberar espacios y defender el conocimiento del comonsconocimiento del comons
  • 7.
    HackerHacker  ETICA HACKERETICAHACKER -TIPO AXIOLOGICO-TIPO AXIOLOGICO LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERALA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA DE LA INFORMACIONDE LA INFORMACION PEKKA HIMANENPEKKA HIMANEN
  • 8.
    HackerHacker  ETICA HACKERETICAHACKER Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros: -PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD -LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL -CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION -VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL -ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION-PREOCUPACION RESPONSABLERESPONSABLE
  • 9.
    HackerHacker  SIMBOLOS YPERSONAJESSIMBOLOS Y PERSONAJES SIMBOLO:SIMBOLO: EL GLIDER:EL GLIDER:
  • 10.
    HackerHacker  SIMBOLOS YPERSONAJESSIMBOLOS Y PERSONAJES PERSONAJES:PERSONAJES: RICHARD STALLMANRICHARD STALLMAN ““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”
  • 11.
    RICHARD STALLMANRICHARD STALLMAN Creo un marco de referencia moral, político yCreo un marco de referencia moral, político y legal para el movimiento del software libre,legal para el movimiento del software libre, como una alternativa al desarrollo y distribucióncomo una alternativa al desarrollo y distribución de software privativo. Es también inventor delde software privativo. Es también inventor del concepto de Copyleft (aunque no del término),concepto de Copyleft (aunque no del término), un método para licenciar software de tal formaun método para licenciar software de tal forma que éste permanezca siempre libre y su uso yque éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.
  • 12.
    HackerHacker  HACKER:HACKER: PERSONAJESPERSONAJES ERIC STEVENRAYMONDERIC STEVEN RAYMOND ““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”
  • 13.
    ERIC STEVEN RAYMONDERICSTEVEN RAYMOND  También conocido como ESR, es el autor deTambién conocido como ESR, es el autor de The Catedral and the Bazar (La Catedral y elThe Catedral and the Bazar (La Catedral y el Bazar) y el responsable actual del Jargon FileBazar) y el responsable actual del Jargon File (también conocido como The New Hacker's(también conocido como The New Hacker's Dictionary). En 1997 se convirtio en una figuraDictionary). En 1997 se convirtio en una figura líder en el Movimiento del Software Libre y ellíder en el Movimiento del Software Libre y el Código abierto. Hoy día es uno de susCódigo abierto. Hoy día es uno de sus personajes más famosos y controvertidos.personajes más famosos y controvertidos.
  • 14.
    CrackerCracker  DEFINICIONDEFINICION UnUn crackercrackeres alguien que viola la seguridad de un sist.informatico de formaes alguien que viola la seguridad de un sist.informatico de forma similar a como lo haría un HACKER, sólo que a diferencia de este último, elsimilar a como lo haría un HACKER, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Por ello los CRACKERS son temidos y criticados por la mayoría dePor ello los CRACKERS son temidos y criticados por la mayoría de HACKERS, por el desprestigio que les supone ante la opinión pública y lasHACKERS, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbarempresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticosprocesos informáticos  Pueden considerarse un subgrupo marginal de laPueden considerarse un subgrupo marginal de la comunidad de hackers.comunidad de hackers.
  • 15.
    CrackerCracker  TIPOS DECRACKERSTIPOS DE CRACKERS -DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO -SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION -DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES -CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA
  • 16.
    CrackerCracker  CRACKERS FAMOSOSCRACKERSFAMOSOS FRED COHENFRED COHEN
  • 17.
    FRED COHENFRED COHEN Un estudiante de la Universidad de California del Sur, comenzóUn estudiante de la Universidad de California del Sur, comenzó un experimento el 3 de Noviembre de 1983 y lo hizo público elun experimento el 3 de Noviembre de 1983 y lo hizo público el 10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.  Bautizado Virus por su capacidad de modificar el entorno paraBautizado Virus por su capacidad de modificar el entorno para multiplicarse y evolucionar (desde modificaciones básicas almultiplicarse y evolucionar (desde modificaciones básicas al código) igual que los virus biológicos (reconozcamos que alcódigo) igual que los virus biológicos (reconozcamos que al menos fue muy ocurrente en su bautismo!).. hoy en día lamenos fue muy ocurrente en su bautismo!).. hoy en día la evolución es cada día más interesante y los nuevos no necesitanevolución es cada día más interesante y los nuevos no necesitan participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.
  • 18.
    CrackerCracker  CRACKERS FAMOSOSCRACKERSFAMOSOS ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
  • 19.
    ROBERT TAPPAN MORRISROBERTTAPPAN MORRIS  Es conocido por crear el Gusano Morris enEs conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo deordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el CentroRobert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una divisiónNacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).
  • 20.
    CrackerCracker  CRACKERS FAMOSOSCRACKERSFAMOSOS KEVIN DAVID MITNICKKEVIN DAVID MITNICK
  • 21.
    KEVIN DAVID MITNICKKEVINDAVID MITNICK  En 1981 Kevin y dos amigos suyos irrumpieron en lasEn 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframeoficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era unaOperations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de lasbase de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar elcompañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista deregistro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas declaves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistemaacceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentóCOSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valorque lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.equivalente a 170.000 euros.
  • 22.
    CrackerCracker  CRACKERS FAMOSOSCRACKERSFAMOSOS CHEN ING-HOUCHEN ING-HOU
  • 23.
    CHEN ING-HOUCHEN ING-HOU Es el creador del virus CIH, que lleva susEs el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente muchopropias iniciales. Manifiesta que siente mucho por los graves daños causados por su creaciónpor los graves daños causados por su creación viral, pero que ello fue motivado por unaviral, pero que ello fue motivado por una venganza en contra de los que llamóvenganza en contra de los que llamó "incompetentes desarrolladores de software"incompetentes desarrolladores de software antivirus".antivirus".
  • 24.
    Hacker vs CrackerHackervs Cracker  HACKER:HACKER: Dentro de la culturaDentro de la cultura underground del Hacking ,underground del Hacking , Hacker es toda aquellaHacker es toda aquella persona con elevadospersona con elevados conocimientos informáticosconocimientos informáticos independientemente de laindependientemente de la finalidad con que los use.finalidad con que los use.  CRACKER:CRACKER: Mientras que Cracker esMientras que Cracker es aquel individuo que seaquel individuo que se especializa en saltar lasespecializa en saltar las protecciones anticopia deprotecciones anticopia de software, de ahí el nombresoftware, de ahí el nombre crack para definir loscrack para definir los programas que eliminan lasprogramas que eliminan las restricciones en las versionesrestricciones en las versiones de demostración de softwarede demostración de software comercial,así como robarcomercial,así como robar informacion confidencial deinformacion confidencial de equipos ajenos.equipos ajenos.
  • 25.
    Hacker vs CrackerHackervs Cracker  ¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO? ““WHITE HAT”WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT” PUNTOPUNTO HACKERSHACKERS INTERMEDIOINTERMEDIO CRACKERSCRACKERS HACKER-CRACKERHACKER-CRACKER