Se le considera gente apasionada por
la seguridad informática. Esto
concierne principalmente a entradas
remotas no autorizadas por medio de
redes de comunicación como
Internet ("Black hats"). Pero también
incluye a aquellos que depuran y
arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como
son los "Grey hats".
Todo comenzó con una comunidad de
        entusiastas programadores y
  diseñadores de sistemas originada en
     los sesenta alrededor del Instituto
  Tecnológico de Massachusetts (MIT),
  el Tech Model Railroad Club (TMRC) y
  el Laboratorio de Inteligencia Artificial
        del MIT.2 Esta comunidad se
    caracteriza por el lanzamiento del
      movimiento de software libre. La
         World Wide Web e Internet
Black hats: ) es el villano o chico
  malo, especialmente en una película de
  western, de ahí que en tal carácter se use
  un sombrero negro, en contraste con el
  héroe, el de sombrero blanco.
También conocidos como "crackers"
  muestran sus habilidades en informática
  rompiendo sistemas de seguridad de
  computadoras, colapsando
  servidores, entrando a zonas
  restringidas, infectando redes o
  apoderándose de ellas, entre otras muchas
  cosas utilizando sus destrezas en métodos
  hacking
White hats: en jerga informática, se refiere
  a una ética hacker que se centra en
  asegurar y proteger los sistemas de
  Tecnologías de información y
  comunicación. Estas personas suelen
  trabajar para empresas de seguridad
  informática las cuales los denominan, en
  ocasiones, «zapatillas o equipos tigre».
Estos hackers son de gran utilidad para
  compañías puesto que su talento ayuda
  a la seguridad de las empresas.
grey hats: piratas a medio camino entre
  los dos anteriores, éstos son
  coleccionistas de agujeros de
  seguridad, que buscan laboriosamente
  en sistemas corporativos en sus ratos
  libres, mientras normalmente
  desempeñan una labor de expertos
  informáticos en empresas.
   El código ético de los "grey hats" les
  obliga a comunicar a las empresas
  "husmeadas" sus posibles agujeros de
  seguridad e incluso se les proporciona
  alguna solución al respecto.
Samurái
Normalmente es alguien contratado para
  investigar fallos de seguridad, que investiga
  casos de derechos de privacidad, esté
  amparado por la primera enmienda
  estadounidense o cualquier otra razón de
  peso que legitime acciones semejantes. Los
  samuráis desdeñan a los crackers y a todo
  tipo de vándalos electrónicos. También se
  dedican a hacer y decir cómo saber sobre
  la seguridad con sistemas en redes.
Phreaker
De phone freak ("monstruo telefónico").
  Son personas con conocimientos
  amplios tanto en teléfonos modulares
  (TM) como en teléfonos móviles.
Construyen equipos electrónicos
  artesanales que pueden interceptar y
  hasta ejecutar llamadas de aparatos
  telefónicos celulares sin que el titular
  se percate de ello.
A partir de 1980 había aparecido la cultura
  hacker, programadores aficionados o personas
  destacadas o con un importante conocimiento de
  informática. Estos programadores no solían estar
  del lado de la ilegalidad, y aunque algunos
  conocían técnicas para burlar sistemas de
  seguridad, se mantenían dentro del ámbito legal.
  Pero con el tiempo surgieron personas que
  utilizando su conocimiento en
  informática, aprovechaban debilidades o bugs de
  algunos sistemas informáticos y los crackeaban, es
  decir, burlaban el sistema de seguridad muchas
  veces entrando en la ilegalidad y algunos
  considerando estas prácticas como "malas". A
  estas personas se las continuó llamando hackers,
por lo que alrededor de 1985 los hackers
 "originales" empezaron a llamarlos
 crackers en contraposición al término
 hacker, en defensa de éstos últimos por
 el uso incorrecto del término. Por ello los
 crackers son criticados por la mayoría
 de hackers, por el desprestigio que les
 supone ante la opinión pública y las
 empresas ya que muchas
 veces, inclusive en los medios de
 comunicación, no hacen diferencia
 entre el término hacker y cracker
 creando confusión sobre la definición de
 los mismos y aparentando un significado
 similar.
Mediante ingeniería inversa realiza:
 seriales, keygens y crack, los cuales
 sirven para modificar el
 comportamiento o ampliar la
 funcionalidad del software o
 hardware original al que se aplican, y
 se los suele utilizar para saltearse
 restricciones como por ejemplo que
 un programa deje de funcionar a un
 determinado tiempo, o que sólo
 funcione si es instalado desde un CD
 original, etc.
Viola la seguridad de un sistema
  informático y, por ejemplo, toma control
  de este, saca información, etc.
En ambos casos dichas prácticas suelen
  ser ilegales y penadas por la ley.
            AYUDAS DEL CRACKEO
. En ocasiones el cracking es la única manera
   de realizar cambios sobre software para el
      que su fabricante no presta soporte,
   especialmente cuando lo que se quiere es,
     o corregir defectos, o exportar datos a
    nuevas aplicaciones, en estos casos en la
   mayoría de legislaciones no se considera el
        cracking como actividad ilegal.
Los ataques pueden servir a varios
  objetivos incluyendo fraude, extorsión,
  robo de información, venganza o
  simplemente el desafío de penetrar un
  sistema. Esto puede ser realizado por
  empleados internos que abusan de sus
  permisos de acceso, o por atacantes
  externos que acceden remotamente o
  interceptan el tráfico de red.
http://tu.tv/videos/como-hackear-una-
  red-wifi-con-encriptaci

Hackers y crackers

  • 2.
    Se le consideragente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 3.
    Todo comenzó conuna comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet
  • 4.
    Black hats: )es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking
  • 5.
    White hats: enjerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre». Estos hackers son de gran utilidad para compañías puesto que su talento ayuda a la seguridad de las empresas.
  • 6.
    grey hats: piratasa medio camino entre los dos anteriores, éstos son coleccionistas de agujeros de seguridad, que buscan laboriosamente en sistemas corporativos en sus ratos libres, mientras normalmente desempeñan una labor de expertos informáticos en empresas. El código ético de los "grey hats" les obliga a comunicar a las empresas "husmeadas" sus posibles agujeros de seguridad e incluso se les proporciona alguna solución al respecto.
  • 7.
    Samurái Normalmente es alguiencontratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.
  • 8.
    Phreaker De phone freak("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.
  • 9.
    A partir de1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers,
  • 10.
    por lo quealrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar.
  • 11.
    Mediante ingeniería inversarealiza: seriales, keygens y crack, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
  • 12.
    Viola la seguridadde un sistema informático y, por ejemplo, toma control de este, saca información, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. AYUDAS DEL CRACKEO . En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
  • 13.
    Los ataques puedenservir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.
  • 14.