SlideShare una empresa de Scribd logo
1 de 23
Cesar Fernando Carreño Peña
Juan David Castro Arias
Duban Carreño
¿Porqué lo hace?
¿Qué es un hacker?
¡Es un individuo..!
El Hacker es aquel que entra ilegalmente a los sistemas, roba
información y provoca caos en sistemas remotos.
Hay varias respuestas, por diversión, por venganza, por
pertenecer, o por tener la adrenalina corriendo por sus
venas y la forma mas común en la que se encuentra en
la red es presentando software y documentos ya
que, estos ataques pueden ser entradas ilegales
para la, adquisición de passwords, software.
Hacker abarca muchas cosas pero no son necesarias que todas se
manifiesten en un individuo ,la mas general y común suele ser: “Persona
que disfruta explorar los detalles de sistemas programables y buscar como
mejorar sus capacidades”, por lo que podemos decir que este término se
aplica para la gente que le gusta programar en computadoras , celulares
y mejorar tanto por lo hardware como por lo software
origen de los hacker
Término más neutro
Recientemente ha aparecido el término,
más neutro, "grey hat" ("sombrero gris")
para referirse a aquellos hackers que
realizan acciones que sin ser
éticamente reprobables son tachadas
por la legalidad vigente o ideología
dominante como acciones delictivas,
ilícitas o ilegales, o incluso a la inversa
¿Hackers… piratas informáticos?
Los hackers no son piratas
informáticos. Estos últimos son aquellos
quienes adoptan por negocio la
reproducción, apropiación o
acaparación y distribución, con fines
lucrativos, y a gran escala, del software
desarrollado por otros, sin aportar a
este una mejora, ni un beneficio a la
comunidad.
¿De Donde se deriva?
También se dice que la palabra
deriva de "hack", "hachar" en
inglés, término que se utilizaba para
describir la forma en que los
técnicos telefónicos arreglaban
cajas defectuosas, un golpe seco. Y
la persona que hacía eso era
llamada hacker.
El Término Hacker
Se dice que el término de hacker
surgió de los programadores del
Instituto Tecnológico de
Massachussets (MIT), que en los
60, por usar hacks, se llamaron a sí
mismos hackers, para indicar que
podían hacer programas mejores y
aún más eficaces, o que hacían
cosas que nadie había podido
hacer. Orígenes
Tipos de
 Los Crackersson programadorescuyas intenciones van
más allá de la investigación.Tienen fines maliciososo de
venganza y quierendemostrarsus habilidadesde la
maneraequivocadao simplementehacen daño por
diversión. Buscan violar (literalmente“break”o “crack”)
un sistema.Estas personas NOSON Hackers.
 Los Phreakers son personas con ciertosconocimientos y
herramientas de hardwarey softwareque engañan a las
compañías telefónicaspara que éstas no cobren las llamadas
que se hacen. Larealidadindicaque lo Phreakers son Crackers
de las redes de comunicación. Elarte del Phreakingfue
antecesor al Hackingy al Cracking.
Sonconsiderados los maestros del Hacking y los
encargados de“formar” a los futuros hackers.
Generalmente no están activos pero son
identificados y reconocidos por la importancia de
sus hackeos, delos cuales sólo enseñan las técnicas
básicas.
Estos sujetos son aficionados no muybrillantes
que buscan reconocimientocausando problemas.
Prueban todos los programas recomendados para
hackear y generalmente son los responsables de
soltar virus y bombas lógicas en la red sólo con el
findemolestar y queotros se enteren de quienes
son y que usan tal programa.
 Son comerciantessucios que venden los programas
crackeadospor otros. También comerciancon tarjetas
de créditoy de accesoque comprana los piratas
informáticos.Generalmente no poseen muchos
conocimientosde informáticay electrónica.
Es aquella persona que desea ser o imitar a un
hacker pero su coeficiente no da para tal fin. A
pesar de su actitud positiva difícilmente
consiga avanzar en sus propósitos. El termino
Wannabes viene del ingles iwanttobe
(quiero ser)
Se considera que son los novatos del hacker. Su
objetivo es aprender las técnicas que puedan hacer
deél, un hacker reconocido.Se introducen en
sistemas defácil acceso yfracasan en muchos
intentos.
.Este es el mas peligroso.Hacen su trabajo por encargoy a
cambiode dinero, se basan en el principiode que
cualquierapuede ser atacadoy saboteado, solo basta
que alguienlo desee y tenga el dineropara pagarlo.No
tienen concienciade comunidady no formanparte de
los clanesreconocidospor los hackers.Se encuentran
amparadospor la primeraenmiendaestadounidense.
Se dedican a robar, copiar y vender soportes de
todo tipo (software, videos, música) sinninguna
licencia. Piratería es definidocomo prácticade
saqueoorganizado obandolerismo, todo lo
contrario a la definiciónde hacker que se refierea
una persona creativa. La sinonimiacon
cracker tampoco es adecuada.
El Carding, es el uso (o generación) ilegitimo de las
tarjetas decrédito (o sus números), pertenecientes
a otras personas con el fin deobtener los bienes
realizando fraude con ellas.
El Trashing consiste en rastrear en las papeleras en
busca de información,contraseñas o directorios.
Un Hacker está siempreen una continua búsqueda
deinformación,vive para aprender y todo para él
es un reto; noexisten barreras, y lucha por la
difusión libre de información(FreeInformatión),
distribución de software sin costo y la
globalización dela comunicación.
Nació en Manhattan, Nueva York el 16 de marzo de
1953.
Sus mayores logros como programador incluyen el
editor de texto Emacs, el compilador GCC, y el
depurador GDB, bajo la rúbrica del Proyecto GNU.
Pero su influencia es mayor por el establecimiento de
un marco de referencia moral, político y legal para el
movimiento del software libre, como una alternativa al
desarrollo y distribución de software privativo.
RICHARD MATTHEW STALLMAN
http://www.tucamon.es/contenido/richard-
stallman-el-movimiento-del-software-libre-y-el-
sistema-operativo-gnu-linux
KENNETH LANE THOMPSON
Nació en Nueva Orleans el 4 de febrero de
1943.
Trabajó con el lenguaje de programación B y el
sistema operativo UNIX y Plan 9 para los
laboratorios Bell. Se le adjudica a Thompson,
junto a Dennis Ritchie, la creación de UNIX.
En 1965 se diploma en ciencias y en 1966
consigue un Master en ingeniería eléctrica y
ciencias de la computación, por la universidad
de California.
http://unixsc.blogcindario.com/2007/09/00003-
biografia-del-autor.html
Nació en Boston, Massachusetts el 4 de diciembre de
1957.
Es una de las principales figuras del movimiento del
software libre. Quizá su mayor aporte sea el texto “La
Catedral y el Bazar”, en el cual señala las ventajas de
ciertas formas sociales de desarrollar software con
respecto a formas más individualistas.
Es responsable actualmente de The New Hacker’s
Dictionary, conocido como “Jargon File”, en el cual se
ubica desde el punto de vista de un historiador de la
cultura hacker. Se convirtió después de 1997 en una
figura líder en el Movimiento del Software Libre y el
Código Abierto.
ERIC STEVEN RAYMOND
http://www.mastermagazine.info/articul
o/11727.php
ROBERT TAPPAN MORRIS
Nació en 1965.Es profesor asociado en el Instituto
Tecnológico de Massachusetts, en el departamento de
Ingeniería Electrónica y Ciencias de la Computación.
Fue uno de los precursores de los virus. Recién graduado
en Informática en 1988 difundió un virus Gusano Morris a
través de ARPANET, (precursora de Internet) logrando
infectar 6.000 servidores conectados a la red. Al ser
descubierto, fue enjuiciado y condenado el 4 de Mayo de
1990 a 4 años de prisión y el pago de 10.000 dólares de
multa.
http://www.latinoseguridad.com/
LatinoSeguridad/HCyP/Morris.shtml
KEVIN DAVID MITNICK
Nacido el 6 de agosto de 1963
Es uno de los crackers y phreakers más famosos de
los Estados Unidos. Desde muy niño fue cultivando un
obsesivo deseo por lograr objetivos aparentemente
imposibles. En 1992 le acusaron de haber sustraído
información del FBI y penetrado en computadoras
militares, convirtiéndolo en un símbolo entre los crackers
después de ser perseguido infructuosamente durante
años. Finalmente fue capturado en 1995 y condenado a
pasar 5 años en una prisión federal; finalmente salió bajo
libertad condicional.
http://www.laflecha.net/perfiles/tecno
logia/kevin_mitnick
CHEN ING HAU
Nació el 25 de agosto 1975. Fue el creador del
virus CIH (de tipo Gusano), que lleva sus propias
iniciales, motivo que justificó por una venganza en
contra de los que llamó "incompetentes
desarrolladores de software antivirus". En Mayo
de 1998, creó su famoso virus, al cual denominó
Chernobyl en conmemoración del 13 aniversario
de la tragedia ocurrida en la planta nuclear
soviética.
http://www.varelaenred.com.ar/hacker
s_famosos.htm
FRED COHEN
En 1984, al presentar su tesis doctoral sobre
Ingeniería Eléctrica demostró cómo se podían
crear virus, motivo por el cual es considerado
como el primer autor de virus "autodeclarado".
Clasificó a los emergentes virus de computadoras
en tres categorías: caballos de Troya, gusanos y
virus informático.
http://www.galeon.com/babydra
gon3/hack/fotos/famosos.html

Más contenido relacionado

La actualidad más candente

Is6120 data security presentation
Is6120 data security presentationIs6120 data security presentation
Is6120 data security presentationJamesDempsey1
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...EyesOpen Association
 
バンダイナムコスタジオにおけるゲームAIの歴史とこれから
バンダイナムコスタジオにおけるゲームAIの歴史とこれからバンダイナムコスタジオにおけるゲームAIの歴史とこれから
バンダイナムコスタジオにおけるゲームAIの歴史とこれからBANDAI NAMCO Studios Inc.
 

La actualidad más candente (6)

Is6120 data security presentation
Is6120 data security presentationIs6120 data security presentation
Is6120 data security presentation
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Huella digital
Huella digitalHuella digital
Huella digital
 
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthod...
 
バンダイナムコスタジオにおけるゲームAIの歴史とこれから
バンダイナムコスタジオにおけるゲームAIの歴史とこれからバンダイナムコスタジオにおけるゲームAIの歴史とこれから
バンダイナムコスタジオにおけるゲームAIの歴史とこれから
 
Ransomware protection
Ransomware protectionRansomware protection
Ransomware protection
 

Similar a Tipos de hackers

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 

Similar a Tipos de hackers (20)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
HackersHackers
Hackers
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
H ackers
H ackersH ackers
H ackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hackers.
Hackers.Hackers.
Hackers.
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 

Último

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Tipos de hackers

  • 1. Cesar Fernando Carreño Peña Juan David Castro Arias Duban Carreño
  • 2. ¿Porqué lo hace? ¿Qué es un hacker? ¡Es un individuo..! El Hacker es aquel que entra ilegalmente a los sistemas, roba información y provoca caos en sistemas remotos. Hay varias respuestas, por diversión, por venganza, por pertenecer, o por tener la adrenalina corriendo por sus venas y la forma mas común en la que se encuentra en la red es presentando software y documentos ya que, estos ataques pueden ser entradas ilegales para la, adquisición de passwords, software. Hacker abarca muchas cosas pero no son necesarias que todas se manifiesten en un individuo ,la mas general y común suele ser: “Persona que disfruta explorar los detalles de sistemas programables y buscar como mejorar sus capacidades”, por lo que podemos decir que este término se aplica para la gente que le gusta programar en computadoras , celulares y mejorar tanto por lo hardware como por lo software
  • 3. origen de los hacker Término más neutro Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris") para referirse a aquellos hackers que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa ¿Hackers… piratas informáticos? Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. ¿De Donde se deriva? También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker. El Término Hacker Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. Orígenes
  • 5.  Los Crackersson programadorescuyas intenciones van más allá de la investigación.Tienen fines maliciososo de venganza y quierendemostrarsus habilidadesde la maneraequivocadao simplementehacen daño por diversión. Buscan violar (literalmente“break”o “crack”) un sistema.Estas personas NOSON Hackers.
  • 6.  Los Phreakers son personas con ciertosconocimientos y herramientas de hardwarey softwareque engañan a las compañías telefónicaspara que éstas no cobren las llamadas que se hacen. Larealidadindicaque lo Phreakers son Crackers de las redes de comunicación. Elarte del Phreakingfue antecesor al Hackingy al Cracking.
  • 7. Sonconsiderados los maestros del Hacking y los encargados de“formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, delos cuales sólo enseñan las técnicas básicas.
  • 8. Estos sujetos son aficionados no muybrillantes que buscan reconocimientocausando problemas. Prueban todos los programas recomendados para hackear y generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el findemolestar y queotros se enteren de quienes son y que usan tal programa.
  • 9.  Son comerciantessucios que venden los programas crackeadospor otros. También comerciancon tarjetas de créditoy de accesoque comprana los piratas informáticos.Generalmente no poseen muchos conocimientosde informáticay electrónica.
  • 10. Es aquella persona que desea ser o imitar a un hacker pero su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. El termino Wannabes viene del ingles iwanttobe (quiero ser)
  • 11. Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer deél, un hacker reconocido.Se introducen en sistemas defácil acceso yfracasan en muchos intentos.
  • 12. .Este es el mas peligroso.Hacen su trabajo por encargoy a cambiode dinero, se basan en el principiode que cualquierapuede ser atacadoy saboteado, solo basta que alguienlo desee y tenga el dineropara pagarlo.No tienen concienciade comunidady no formanparte de los clanesreconocidospor los hackers.Se encuentran amparadospor la primeraenmiendaestadounidense.
  • 13. Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música) sinninguna licencia. Piratería es definidocomo prácticade saqueoorganizado obandolerismo, todo lo contrario a la definiciónde hacker que se refierea una persona creativa. La sinonimiacon cracker tampoco es adecuada.
  • 14. El Carding, es el uso (o generación) ilegitimo de las tarjetas decrédito (o sus números), pertenecientes a otras personas con el fin deobtener los bienes realizando fraude con ellas. El Trashing consiste en rastrear en las papeleras en busca de información,contraseñas o directorios.
  • 15. Un Hacker está siempreen una continua búsqueda deinformación,vive para aprender y todo para él es un reto; noexisten barreras, y lucha por la difusión libre de información(FreeInformatión), distribución de software sin costo y la globalización dela comunicación.
  • 16.
  • 17. Nació en Manhattan, Nueva York el 16 de marzo de 1953. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. RICHARD MATTHEW STALLMAN http://www.tucamon.es/contenido/richard- stallman-el-movimiento-del-software-libre-y-el- sistema-operativo-gnu-linux
  • 18. KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX. En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California. http://unixsc.blogcindario.com/2007/09/00003- biografia-del-autor.html
  • 19. Nació en Boston, Massachusetts el 4 de diciembre de 1957. Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas. Es responsable actualmente de The New Hacker’s Dictionary, conocido como “Jargon File”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto. ERIC STEVEN RAYMOND http://www.mastermagazine.info/articul o/11727.php
  • 20. ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa. http://www.latinoseguridad.com/ LatinoSeguridad/HCyP/Morris.shtml
  • 21. KEVIN DAVID MITNICK Nacido el 6 de agosto de 1963 Es uno de los crackers y phreakers más famosos de los Estados Unidos. Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional. http://www.laflecha.net/perfiles/tecno logia/kevin_mitnick
  • 22. CHEN ING HAU Nació el 25 de agosto 1975. Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. http://www.varelaenred.com.ar/hacker s_famosos.htm
  • 23. FRED COHEN En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático. http://www.galeon.com/babydra gon3/hack/fotos/famosos.html