SlideShare una empresa de Scribd logo
INSTITUCION EDUCATIVA BELISARIO PEÑA PIÑEIRO
TEMA: HACKER
DOCENTE: ALEXANDERAGUILAR
PRESENTADO: NATALIA SALAZAROVALLE
GRADO:10-4
ROLDANILLO-VALLE
TABLA DE CONTENIDO
1) Historia
2) Ética hacker
3) Controversia
4) Terminología
5) Phreak
6) Overhart
7) Gnu
8) ¿Por qué ser un hacker?
9) Requisitos
10) Bibliografía
Historia
 En 1961 el MIT, el Massachusetts Institute of Technology, adquirió
la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo
de estudiantes que formaban parte delTech Model Railroad Club,
TMRC, ya que podrían interactuar directamente con ella mediante
códigos de programación. Debido a que la microcomputadora tardaba
mucho en encender, se quedaba prendida toda la noche haciendo que
los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
experimentar, uno de los logros más famosos de estos experimentos
fue la creación del videojuego Spacewar.
Ética hacker
Levy se basó en entrevistas para poder identificar seis principios básicos
relacionados con las creencias y operaciones de hackers para hacer
ésta ética que son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre
3. Es necesario promover la descentralización y desconfiar de las
autoridades
4. Los hackers deberían ser juzgados por su labor y no por cosas como
su raza, edad o posición social
5. Se puede crear arte y belleza en un computador
6. Las computadoras pueden cambiar tu vida para mejor
Controversia
 En la actualidad se usa de forma corriente para referirse mayormente
a los criminales informáticos, debido a su utilización masiva por parte
de los medios de comunicación. A los criminales se le pueden sumar
los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento
sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
 Mientras que los hackers aficionados reconocen los tres tipos de
hackers y los hackers de la seguridad informática aceptan todos los
usos del término, los hackers del software libre consideran la
referencia a intrusión informática como un uso incorrecto de la
palabra, y se refieren a los que rompen los sistemas de seguridad
como "crackers" (analogía de "safecracker", que en español se
traduce como "un ladrón de cajas fuertes").
Terminología
 HACKING Penetrar en sistemas informáticos ajenos sin su consentimiento, tanto
"virtualmente" como físicamente. (Ej. Entrar en una oficina y robar unos manuales) .
Cualquier acción encaminada a conseguir lo primero; como son la ingeniería social.
 HACKER Persona que hace hacking. Persona muy hábil con los ordenadores.
Pirata informático, en cualquiera de sus muchos significados.
 PIRATA INFORMATICO Persona dedicada a la copia y distribución de software
ilegal, tanto software comercial crackeado, como shareware registrado, etc....
Persona que elimina las protecciones software. Mas conocido como cracker.
Delincuente informático.
 CRACKER Persona que elimina las protecciones lógicas y a veces físicas del
software. Hacker malvado. Hacker que emplea la fuerza bruta, o métodos que
dañan el sistema que intenta hackear.

 SNIFFER Programa encargado de interceptar la información que circula
por la red.
 TRACEAR Seguir la pista a través de la red a una información o a una
persona.
 BUG, AGUJERO, HOLE Defecto del software que permite a los hackers
introducirse en ordenadores ajenos.
 EXPLOIT Método concreto de usar un buge para entrar en un sistema.
 WAR DIALER, DISCADOR Programa que escanea la línea telefónica en
busca de modems.
 PPP, TCP/IP, UDP Distintos protocolos de comunicación, que usan las
grandes redes como Internet.
 SUNOS, AIX, HP/UX, IRIX, VMS, UNIX Varios sistemas operativos que
usan los grandes ordenadores.
 ADMINISTRADOR, SYSOP, ROOT Persona que se encarga del
mantenimiento de un sistema informático, generalmente tienen control total
sobre el sistema.
 BACKDOOR Puerta trasera, mecanismo en el software que permite entrar
evitando el método normal.
Phreak
 De phone freak ("monstruo telefónico"). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM) como en
teléfonos móviles.
 La meta de los phreakers es generalmente superar retos intelectuales
de complejidad creciente, relacionados con incidencias de seguridad o
fallas en los sistemas telefónicos, que les permitan obtener privilegios
no accesibles de forma legal.
Overhat
 Un término acuñado a mediados del año 2014 por un Hacker de la
comunidad Underground llamado T4r4t3uX24 , quien definió como
"sobre el sombrero" a todos los profesionales vinculados con las artes
Hacking. En un corto escrito, explica como a través del tiempo deben
comprender y aprender todas las formas existentes de "Hackeo". Lo
cual causa una doble moral, por un lado existe la ética a la cual han
sido fieles y por ello prestan servicios profesionales a miles de
empresas en el mundo asegurando su infraestructura.
Gnu
 En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX
que estuviese disponible de forma libre , y fundó el
proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó
el copyright o todos los derechos reservados, por el copyleft o todos los
derechos reversados, con lo que buscaba que cualquier programa
publicado en la red por la FSF pudiera ser utilizado y modificado bajo una
licencia de la Fundación y con la condición de difundir las modificaciones
que se llegasen a hacer al programa también respetando las libertades del
usuario. Otro de sus logros fue haber popularizado el término "software
libre" en un intento de conseguir su objetivo y ponerle nombre al producto
de toda cultura hacker.
¿Por qué ser un hacker ?
 Piensa en los científicos que hicieron el mapa del genoma humano:
usaron un método desarrollado para decodificar contraseñas. Las
contraseñas se almacenan habitualmente encriptados, para que sean
difíciles de robar. La técnica “Hierarchical shogun brute-forcing” es una
forma de desencarpetar contraseñas crackeando su encriptación: se
rompe el hash encriptado de la contraseña, se descifran unos pocos
caracteres en cada paso, y luego se une todo de nuevo. Los
investigadores del genoma adaptaron la misma técnica para
cartografiar los 3.300 millones de pares del genoma humano.
El proceso ECO (Echo)
 el Proceso de Eco. Es la forma más simple e inmadura de análisis. Al
igual que gritar en una cueva y escuchar la respuesta, el proceso de
eco requiere lanzar diferentes tipos de interacciones de acceso sobre
un blanco y luego vigilar sus reacciones para averiguar las formas en
las que puedes interaccionar con él. El proceso de eco es un proceso
de verificación de tipo causa y efecto.
 Esto es una forma un tanto extraña de probar algo, porque a pesar de
ser un test muy rápido, no es muy preciso. Por ejemplo, cuando se
utiliza el proceso de eco en pruebas de seguridad, un objetivo que no
responde se considera seguro. Sería lo mismo que no tener
Visibilidad. Pero también sabemos que sólo porque algo no responda
a un tipo particular de interacción, no tiene que considerarse "seguro".
Requisitos
 Requisitos Para esta lección necesitarás:
• Un PC conWindows
• Un PC con Linux
• Opcionalmente, un Mac con OSX
• Acceso a Internet
Hackea todo, pero no dañes a nadie.
Bibliografías
 http://www.hackerhighschool.org/lessons/HH
S_es1_Ser_Un_Hacker.v2.pdf
 https://es.wikipedia.org/wiki/Hacker
 http://www.angelfire.com/ga/metalsystem/te
rminologia_tecnica_del_hacker.html

Más contenido relacionado

La actualidad más candente

Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Hackers
HackersHackers
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
chofy
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
CARLAGIL5877
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
Cysar Villavicencio
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
Datalore perez
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Hakers
HakersHakers
Hakers
Alex Avila
 
Hackers
HackersHackers
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Hacking
HackingHacking
Hacking
kt1805
 

La actualidad más candente (14)

Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hakers
HakersHakers
Hakers
 
Hackers
HackersHackers
Hackers
 
Craker.
Craker.Craker.
Craker.
 
Hacking
HackingHacking
Hacking
 

Similar a Presentación hacker natalia salazar ovalle 104

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
juan huesca
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
Hackers
HackersHackers
Hackers
buenochao
 
Hackers
HackersHackers
Hackers
buenochao
 
Hackers
HackersHackers
Hackers
tatabonita
 
11
1111
11
sony_e
 
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
Yeimi Peña
 
Unidad 1
Unidad 1Unidad 1
Sin título 1
Sin título 1Sin título 1
Sin título 1
Fabi4027
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
Piero Meza
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
YULI-CASTRO
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
estefasanchez
 
Pirateria
PirateriaPirateria
Pirateria
Mininaska Mnk
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
Franciny Salles
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
Miguel Locatelli
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 

Similar a Presentación hacker natalia salazar ovalle 104 (20)

Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Hackers
HackersHackers
Hackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
11
1111
11
 
H ackers
H ackersH ackers
H ackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Hackers.
Hackers.Hackers.
Hackers.
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Pirateria
PirateriaPirateria
Pirateria
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 

Último

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 

Último (20)

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 

Presentación hacker natalia salazar ovalle 104

  • 1. INSTITUCION EDUCATIVA BELISARIO PEÑA PIÑEIRO TEMA: HACKER DOCENTE: ALEXANDERAGUILAR PRESENTADO: NATALIA SALAZAROVALLE GRADO:10-4 ROLDANILLO-VALLE
  • 2. TABLA DE CONTENIDO 1) Historia 2) Ética hacker 3) Controversia 4) Terminología 5) Phreak 6) Overhart 7) Gnu 8) ¿Por qué ser un hacker? 9) Requisitos 10) Bibliografía
  • 3. Historia  En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.
  • 4. Ética hacker Levy se basó en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética que son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre 3. Es necesario promover la descentralización y desconfiar de las autoridades 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social 5. Se puede crear arte y belleza en un computador 6. Las computadoras pueden cambiar tu vida para mejor
  • 5. Controversia  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 6. Terminología  HACKING Penetrar en sistemas informáticos ajenos sin su consentimiento, tanto "virtualmente" como físicamente. (Ej. Entrar en una oficina y robar unos manuales) . Cualquier acción encaminada a conseguir lo primero; como son la ingeniería social.  HACKER Persona que hace hacking. Persona muy hábil con los ordenadores. Pirata informático, en cualquiera de sus muchos significados.  PIRATA INFORMATICO Persona dedicada a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc.... Persona que elimina las protecciones software. Mas conocido como cracker. Delincuente informático.  CRACKER Persona que elimina las protecciones lógicas y a veces físicas del software. Hacker malvado. Hacker que emplea la fuerza bruta, o métodos que dañan el sistema que intenta hackear. 
  • 7.  SNIFFER Programa encargado de interceptar la información que circula por la red.  TRACEAR Seguir la pista a través de la red a una información o a una persona.  BUG, AGUJERO, HOLE Defecto del software que permite a los hackers introducirse en ordenadores ajenos.  EXPLOIT Método concreto de usar un buge para entrar en un sistema.  WAR DIALER, DISCADOR Programa que escanea la línea telefónica en busca de modems.  PPP, TCP/IP, UDP Distintos protocolos de comunicación, que usan las grandes redes como Internet.  SUNOS, AIX, HP/UX, IRIX, VMS, UNIX Varios sistemas operativos que usan los grandes ordenadores.  ADMINISTRADOR, SYSOP, ROOT Persona que se encarga del mantenimiento de un sistema informático, generalmente tienen control total sobre el sistema.  BACKDOOR Puerta trasera, mecanismo en el software que permite entrar evitando el método normal.
  • 8. Phreak  De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.  La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
  • 9. Overhat  Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground llamado T4r4t3uX24 , quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking. En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura.
  • 10. Gnu  En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX que estuviese disponible de forma libre , y fundó el proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó el copyright o todos los derechos reservados, por el copyleft o todos los derechos reversados, con lo que buscaba que cualquier programa publicado en la red por la FSF pudiera ser utilizado y modificado bajo una licencia de la Fundación y con la condición de difundir las modificaciones que se llegasen a hacer al programa también respetando las libertades del usuario. Otro de sus logros fue haber popularizado el término "software libre" en un intento de conseguir su objetivo y ponerle nombre al producto de toda cultura hacker.
  • 11. ¿Por qué ser un hacker ?  Piensa en los científicos que hicieron el mapa del genoma humano: usaron un método desarrollado para decodificar contraseñas. Las contraseñas se almacenan habitualmente encriptados, para que sean difíciles de robar. La técnica “Hierarchical shogun brute-forcing” es una forma de desencarpetar contraseñas crackeando su encriptación: se rompe el hash encriptado de la contraseña, se descifran unos pocos caracteres en cada paso, y luego se une todo de nuevo. Los investigadores del genoma adaptaron la misma técnica para cartografiar los 3.300 millones de pares del genoma humano.
  • 12. El proceso ECO (Echo)  el Proceso de Eco. Es la forma más simple e inmadura de análisis. Al igual que gritar en una cueva y escuchar la respuesta, el proceso de eco requiere lanzar diferentes tipos de interacciones de acceso sobre un blanco y luego vigilar sus reacciones para averiguar las formas en las que puedes interaccionar con él. El proceso de eco es un proceso de verificación de tipo causa y efecto.  Esto es una forma un tanto extraña de probar algo, porque a pesar de ser un test muy rápido, no es muy preciso. Por ejemplo, cuando se utiliza el proceso de eco en pruebas de seguridad, un objetivo que no responde se considera seguro. Sería lo mismo que no tener Visibilidad. Pero también sabemos que sólo porque algo no responda a un tipo particular de interacción, no tiene que considerarse "seguro".
  • 13. Requisitos  Requisitos Para esta lección necesitarás: • Un PC conWindows • Un PC con Linux • Opcionalmente, un Mac con OSX • Acceso a Internet
  • 14. Hackea todo, pero no dañes a nadie.