HACKER’S
QUE ES UN HACKER’S
• En informática, un hacker1 o pirata informático es una
  persona que pertenece a una de estas comunidades o
  subculturas distintas pero no completamente
  independientes:
• Gente apasionada por la seguridad informática. Esto
  concierne principalmente a entradas remotas no
  autorizadas por medio de redes de comunicación como
  Internet ("Black hats"). Pero también incluye a aquellos
  que depuran y arreglan errores en los sistemas ("White
  hats") y a los de moral ambigua como son los "Grey hats".
• La comunidad de aficionados a la informática
  doméstica, centrada en el hardware posterior a los
  setenta y en el software (juegos de ordenador, crackeo
  de software, la demoscene) de entre los
  ochenta/noventa.
DEFINICION DEL HACKER’S
• Los términos hacker y hack pueden tener
  connotaciones positivas y negativas. Los
  programadores informáticos suelen usar las
  palabrashacking y hacker para expresar
  admiración por el trabajo de un desarrollador
  cualificado de soporte lógico, pero también se puede
  utilizar en un sentido negativo para describir una
  solución rápida pero poco elegante a un problema.
  Algunos[¿quién?] desaprueban el uso delhacking como un
  sinónimo de cracker, en marcado contraste con el
  resto del mundo,[¿dónde?] en el que la palabra hacker
  se utiliza normalmente para describir a alguien que
  se infiltra en un sistema informático con el fin de
  eludir o desactivar las medidas de seguridad.
ACTIVISMO DE UN HACKER’S
•   Desde el año 2002-2003, se ha ido configurando una perspectiva más
    amplia del hacker, pero con una orientación a su integración al
    hacktivismo en tanto movimiento. Aparecen espacios autónomos
    denominados hacklab o hackerspace y los hackmeeting como
    instancias de diálogo de hackers. Desde esta perspectiva, se entiende
    al hacker como una persona que es parte de una conciencia colectiva
    que promueve la libertad del conocimiento y la justicia social.
•   En este caso, los roles de un hacker pueden entenderse en cuatro
    aspectos:
•   Apoyar procesos de apropiación social o comunitaria de las
    tecnologías.
•   Poner a disposición del dominio público el manejo técnico y destrezas
    alcanzadas personal o grupalmente.
•   Crear nuevos sistemas, herramientas y aplicaciones técnicas y
    tecnológicas para ponerlas a disposición del dominio público.
•   Realizar acciones de hacktivismo tecnológico con el fin de liberar
    espacios y defender el conocimiento común, o mancomunal
EL HACKER’S
•   En la actualidad se usa de forma corriente para referirse
    mayormente a los criminales informáticos, debido a su
    utilización masiva por parte de los medios de comunicación
    desde la década de 1980. A los criminales se le pueden sumar
    los llamados "script kiddies", gente que invade
    computadoras, usando programas escritos por otros, y que
    tiene muy poco conocimiento sobre como funcionan. Este uso
    parcialmente incorrecto se ha vuelto tan predominante
    que, en general, un gran segmento de la población no es
    consciente de que existen diferentes significados.
•   Mientras que los hackers aficionados reconocen los tres tipos
    de hackers y los hackers de la seguridad informática aceptan
    todos los usos del término, los hackers del software
    libre consideran la referencia a intrusión informática como un
    uso incorrecto de la palabra, y se refieren a los que rompen
    los sistemas de seguridad como "crackers" (analogía
    de "safecracker", que en español se traduce como "un ladrón de
    cajas fuertes").
HACKER’S
TIPOS DE VIRUS
• Virus, intrusos, hackers y spam

  Virus: tipos y amenazas
  • VIRUS DE Boot: se activa al cargar el sistema
  operativo.
  • TIME Bomb: se activa en un momento o fecha
  determinada.
  • GUSANOS O worms: se auto reproducen pero no
  suelen causar daños graves.
  • TROyANOS O CAbALLOS DE TROyA: SE USAN PARA
  robar información.
TIPOS DE VIRUS
• • Hijackers: secuestran navegadores de
  internet y cambian configuraciones
  impidiendo que el usuario pueda
  cambiarlas.
  • Keylogger: capturador de teclas que se
  utiliza para robar
  información, principalmente cuentas
  bancarias.
  • Zombie: cuando se activa la
  computadora pasa a estar controlada
  por terceros.
  • VIRUS DE MACRO: SE EJECUTA CUANDO SE
  abre un archivo de este tipo.
VIRUS EL CABALLO DE TROYA
• Caballo de Troya:
• Es un programa dañino que se oculta
  en otro programa legítimo, y que
  produce sus efectos perniciosos al
  ejecutarse este ultimo. En este
  caso, no es capaz de infectar otros
  archivos o soportes, y sólo se
  ejecuta una vez, aunque es
  suficiente, en la mayoría de las
  ocasiones, para causar su efecto
  destructivo.
Tipos de crackers
•
    Seguimos conociendo más sobre el lado oscuro de la informática.
    Nos referimos a los crackers.

•   Uno de los tipos de usuarios nefastos, que encontramos son
    los Phreakers que a diferencia de los Lamer, se encargan de
    dañar los sistemas y redes telefónicas ya sea para sacar
    información o para poder realizar llamadas gratuitas.

•   Dentro de la categoría de cracker se ubican también los muy
    conocidos Piratas informáticos, quienes se encargan de realizar
    copias ilegales de todo tipo de programas sin siquiera respetar
    los derechos de autor y sistemas de protección con los que cuenta
    el producto. Esto le sirve para luego comercializar, distribuir y
    reproducir copias dudosas tanto por la red como de manera física.
    Es por ello que ahora se les conoce como un nuevo tipo de
    terroristas, y no es de extrañar que expertos en seguridad como
    los de la FBI los busquen por el mundo.

Presentación123

  • 1.
  • 2.
    QUE ES UNHACKER’S • En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 3.
    DEFINICION DEL HACKER’S •Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabrashacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso delhacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4.
    ACTIVISMO DE UNHACKER’S • Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. • En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: • Apoyar procesos de apropiación social o comunitaria de las tecnologías. • Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. • Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. • Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal
  • 5.
    EL HACKER’S • En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. • Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 6.
  • 7.
    TIPOS DE VIRUS •Virus, intrusos, hackers y spam Virus: tipos y amenazas • VIRUS DE Boot: se activa al cargar el sistema operativo. • TIME Bomb: se activa en un momento o fecha determinada. • GUSANOS O worms: se auto reproducen pero no suelen causar daños graves. • TROyANOS O CAbALLOS DE TROyA: SE USAN PARA robar información.
  • 8.
    TIPOS DE VIRUS •• Hijackers: secuestran navegadores de internet y cambian configuraciones impidiendo que el usuario pueda cambiarlas. • Keylogger: capturador de teclas que se utiliza para robar información, principalmente cuentas bancarias. • Zombie: cuando se activa la computadora pasa a estar controlada por terceros. • VIRUS DE MACRO: SE EJECUTA CUANDO SE abre un archivo de este tipo.
  • 9.
    VIRUS EL CABALLODE TROYA • Caballo de Troya: • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 10.
    Tipos de crackers • Seguimos conociendo más sobre el lado oscuro de la informática. Nos referimos a los crackers. • Uno de los tipos de usuarios nefastos, que encontramos son los Phreakers que a diferencia de los Lamer, se encargan de dañar los sistemas y redes telefónicas ya sea para sacar información o para poder realizar llamadas gratuitas. • Dentro de la categoría de cracker se ubican también los muy conocidos Piratas informáticos, quienes se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de manera física. Es por ello que ahora se les conoce como un nuevo tipo de terroristas, y no es de extrañar que expertos en seguridad como los de la FBI los busquen por el mundo.