SlideShare una empresa de Scribd logo
HACKERS Y CRACKERS: “LOS MALOS Y LOS  MENOS MALOS”
¿CÓMO SURGIERON LOS HACKERS? En la década de los 60 hasta los 80 se dieron a conocer los “auténticos programadores”, los cuales eran conformados por ingenieros físicos, estos realizaban programación por lotes de tipo científico por lo que se vieron conmovidos por la computación interactiva.
Con el paso del tiempo estos “auténticos programadores” fueron tomando otro rumbo y  así se convirtieron en lo que hoy en día se conoce como hackers. Los primeros surgieron en los años 60´s en el Instituto Tecnológico de Massachusetts, querían dominar las dificultades que tenían los sistemas de computación y desarrollar la tecnología más allá de lo que esta podía brindar.
¿QUÉ SON LOS HACKERS? Son personas que se dedican a investigar temas como: programación, redes de computadoras, sistemas operativos, entre otros. La mayoría de estos individuos lo hacen por pasión y buscan sobrepasar los límites establecidos logrando aprender nuevas cosas y obtener buenos resultados. Tienen como premisa “socializar la información” ya que esta es el producto más preciado de nuestra época y esta debe estar  al alcance de toda la sociedad.
Los hackers surgieron con un código ético el cual trataba: ,[object Object]
Toda información debería ser libre y gratuita.
 Desconfiar de la autoridad.
Promover la descentralización.,[object Object]
Se puede crear arte y belleza en un ordenador.( Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un "código fuente"(8) bien escrito.
 Los ordenadores pueden mejorar la vida.,[object Object]
RICHARD MATTHEW STALLMAN Nació en Manhattan, Nueva York el 16 de marzo de 1953. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. http://www.tucamon.es/contenido/richard-stallman-el-movimiento-del-software-libre-y-el-sistema-operativo-gnu-linux
      KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.  En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California.  http://unixsc.blogcindario.com/2007/09/00003-biografia-del-autor.html
ERIC STEVEN RAYMOND Nació en Boston, Massachusetts el 4 de diciembre de 1957. Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas. Es responsable actualmente de The New Hacker’sDictionary, conocido como “JargonFile”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto. http://www.mastermagazine.info/articulo/11727.php
¿CÓMO SURGIERON LOS CRACKERS? El término surge debido a la expresión “criminal hacker” y fue creado en 1985 por oposición a la palabra hacker debido al mal uso de ésta. Se dice que la actividad realizada por estas personas es perjudicial e ilegal.  Las hackers critican el comportamiento de los crackers pues estos han logrado el desprestigio de la opinión pública y las empresas porque utilizan su conocimiento técnico para alterar los procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.
¿QUÉ SON LOS CRACKERS? Es considerado como un “destructor virtual”. Este usa su conocimiento para irrumpir sistemas, descifrar claves, algoritmos de encriptación, contraseñas de programas ya sea con el fin de generar productos falsos, robar datos personales, validar juegos, entre otros. Algunos de estos individuos pretenden usar la información robada para ganar dinero mientras que otros lo hacen por diversión o ganar fama. En muchos países existen crackers mercenarios que  se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
Algunos tipos de cracker son: ,[object Object]
De Criptografía: se dedican a la ruptura de la información protegida por vistas ajenas cuando se están transfiriendo archivos por la red.
Phreaker: es especializado en telefonía, realiza conexiones gratuitas, graba conversaciones de otros teléfonos, entre otros.  ,[object Object]
ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación.  Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.  http://www.latinoseguridad.com/ LatinoSeguridad/HCyP/Morris.shtml

Más contenido relacionado

La actualidad más candente

Cehv8 - Module 02: footprinting and reconnaissance.
Cehv8 - Module 02: footprinting and reconnaissance.Cehv8 - Module 02: footprinting and reconnaissance.
Cehv8 - Module 02: footprinting and reconnaissance.
Vuz Dở Hơi
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
VipinYadav257
 
Local File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code ExecutionLocal File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code Execution
n|u - The Open Security Community
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Anumadil1
 
Ethical hacking
Ethical hacking Ethical hacking
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking Powerpoint
Ren Tuazon
 
Secure Code Warrior - Unrestricted file upload
Secure Code Warrior - Unrestricted file uploadSecure Code Warrior - Unrestricted file upload
Secure Code Warrior - Unrestricted file upload
Secure Code Warrior
 
Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020
Moataz Kamel
 
Cyber terrorism
Cyber terrorismCyber terrorism
Cyber terrorism
Raheela Patel
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
Napier University
 
Docker Security Overview
Docker Security OverviewDocker Security Overview
Docker Security Overview
Sreenivas Makam
 
Hacking
HackingHacking
Hacking
Sitwat Rao
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
Ammar WK
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Sanu Subham
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Cyber security
Cyber securityCyber security
Cyber security
Sapna Patil
 
OSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ InfosectrainOSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ Infosectrain
InfosecTrain
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Brian Huff
 

La actualidad más candente (20)

Cehv8 - Module 02: footprinting and reconnaissance.
Cehv8 - Module 02: footprinting and reconnaissance.Cehv8 - Module 02: footprinting and reconnaissance.
Cehv8 - Module 02: footprinting and reconnaissance.
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Local File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code ExecutionLocal File Inclusion to Remote Code Execution
Local File Inclusion to Remote Code Execution
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
ethical hacking
ethical hackingethical hacking
ethical hacking
 
Ethical hacking
Ethical hacking Ethical hacking
Ethical hacking
 
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking Powerpoint
 
Secure Code Warrior - Unrestricted file upload
Secure Code Warrior - Unrestricted file uploadSecure Code Warrior - Unrestricted file upload
Secure Code Warrior - Unrestricted file upload
 
Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020Secure coding presentation Oct 3 2020
Secure coding presentation Oct 3 2020
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Cyber terrorism
Cyber terrorismCyber terrorism
Cyber terrorism
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
 
Docker Security Overview
Docker Security OverviewDocker Security Overview
Docker Security Overview
 
Hacking
HackingHacking
Hacking
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Cyber security
Cyber securityCyber security
Cyber security
 
OSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ InfosectrainOSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ Infosectrain
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
 

Destacado

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
Gustavo Balcazar
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Juan Fernando Zuluaga
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
juandafl1234
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 

Destacado (7)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 

Similar a Hackers y Crackers: "Los malos y los menos malos"

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
Yeimi Peña
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
chipe-tkd2000
 
Hackers
HackersHackers
Hackers
chipe-tkd
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
camilotkd7
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
Marlenita47
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
juan huesca
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
SKLANT2911
 

Similar a Hackers y Crackers: "Los malos y los menos malos" (20)

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Hackers
HackersHackers
Hackers
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers.
Hackers.Hackers.
Hackers.
 
The hacker
The hackerThe hacker
The hacker
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Hackers.
Hackers.Hackers.
Hackers.
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
HACKERS
HACKERSHACKERS
HACKERS
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 

Último

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 

Hackers y Crackers: "Los malos y los menos malos"

  • 1. HACKERS Y CRACKERS: “LOS MALOS Y LOS MENOS MALOS”
  • 2. ¿CÓMO SURGIERON LOS HACKERS? En la década de los 60 hasta los 80 se dieron a conocer los “auténticos programadores”, los cuales eran conformados por ingenieros físicos, estos realizaban programación por lotes de tipo científico por lo que se vieron conmovidos por la computación interactiva.
  • 3. Con el paso del tiempo estos “auténticos programadores” fueron tomando otro rumbo y así se convirtieron en lo que hoy en día se conoce como hackers. Los primeros surgieron en los años 60´s en el Instituto Tecnológico de Massachusetts, querían dominar las dificultades que tenían los sistemas de computación y desarrollar la tecnología más allá de lo que esta podía brindar.
  • 4. ¿QUÉ SON LOS HACKERS? Son personas que se dedican a investigar temas como: programación, redes de computadoras, sistemas operativos, entre otros. La mayoría de estos individuos lo hacen por pasión y buscan sobrepasar los límites establecidos logrando aprender nuevas cosas y obtener buenos resultados. Tienen como premisa “socializar la información” ya que esta es el producto más preciado de nuestra época y esta debe estar al alcance de toda la sociedad.
  • 5.
  • 6. Toda información debería ser libre y gratuita.
  • 7. Desconfiar de la autoridad.
  • 8.
  • 9. Se puede crear arte y belleza en un ordenador.( Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un "código fuente"(8) bien escrito.
  • 10.
  • 11. RICHARD MATTHEW STALLMAN Nació en Manhattan, Nueva York el 16 de marzo de 1953. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. http://www.tucamon.es/contenido/richard-stallman-el-movimiento-del-software-libre-y-el-sistema-operativo-gnu-linux
  • 12. KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX. En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California. http://unixsc.blogcindario.com/2007/09/00003-biografia-del-autor.html
  • 13. ERIC STEVEN RAYMOND Nació en Boston, Massachusetts el 4 de diciembre de 1957. Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas. Es responsable actualmente de The New Hacker’sDictionary, conocido como “JargonFile”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto. http://www.mastermagazine.info/articulo/11727.php
  • 14. ¿CÓMO SURGIERON LOS CRACKERS? El término surge debido a la expresión “criminal hacker” y fue creado en 1985 por oposición a la palabra hacker debido al mal uso de ésta. Se dice que la actividad realizada por estas personas es perjudicial e ilegal. Las hackers critican el comportamiento de los crackers pues estos han logrado el desprestigio de la opinión pública y las empresas porque utilizan su conocimiento técnico para alterar los procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 15. ¿QUÉ SON LOS CRACKERS? Es considerado como un “destructor virtual”. Este usa su conocimiento para irrumpir sistemas, descifrar claves, algoritmos de encriptación, contraseñas de programas ya sea con el fin de generar productos falsos, robar datos personales, validar juegos, entre otros. Algunos de estos individuos pretenden usar la información robada para ganar dinero mientras que otros lo hacen por diversión o ganar fama. En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
  • 16.
  • 17. De Criptografía: se dedican a la ruptura de la información protegida por vistas ajenas cuando se están transfiriendo archivos por la red.
  • 18.
  • 19. ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa. http://www.latinoseguridad.com/ LatinoSeguridad/HCyP/Morris.shtml
  • 20. KEVIN DAVID MITNICK Nacido el 6 de agosto de 1963 Es uno de los crackers y phreakers más famosos de los Estados Unidos. Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional. http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick
  • 21. CHEN ING HAU Nació el 25 de agosto 1975. Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. http://www.varelaenred.com.ar/hackers_famosos.htm
  • 22. FRED COHEN En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático. http://www.galeon.com/babydragon3/hack/fotos/famosos.html
  • 23. REALIZADO POR: Jaqueline Peláez Jaramillo. Leidy Carolina Patiño. Luisa Fernanda Soto L.