SlideShare une entreprise Scribd logo
1  sur  64
Hackers la otra historia Software Freedom Day 2009 Tucumán Argentina Frias Pablo A. [email_address] w ww.hack-it.com.ar
 
Nivel de dificultad de la charla Bajo, Solo tenes que saber respirar Medio, solidos conocimientos de jardineria, saber hacer tu propio transbordador espacial, conocer el penultimo digito de PI, habilidad para hacer origamis.  Alto, Sheldon Cooper o superior. Dividir por cero. Esta charla  - +
Warning! This slides contents  Bizarre-pictures. Yep, you stay here under your own risk
 
Posibles  No-hackers confusión
¿Piratas?
¿Criminales encapuchados?
¿Lo que se ve en las peliculas?
 
Y posiblemente tampoco...
 
 
 
 
 
¿Entonces que son?
? ¿ ? ¿ ?
Es algo amplio, hay muchas definiciones
El uso de la palabra «hacker» para definir al «que rompe sistemas de seguridad» es una confusión promovida por los medios de masas. Nosotros, los hackers, nos negamos a reconocer esta acepción y seguimos utilizando este término para describir a «alguien que ama la programación y disfruta explorando nuevas posibilidades . RMS
Resulta difícil dar con una definición sencilla de algo tan variado como es el hacking, pero creo que lo que la mayor parte de los hackers tienen en común es la  pasión lúdica, la inteligencia y la voluntad de exploración . Podemos decir que el hacking significa explorar los límites de lo posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la que se despliegue esta sagacidad tiene «valor» para el hacker.
¿Entonces  este quien es?
Defasing
 
Crackers   Es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Tienen su propia cultura que tiene muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero no al reves.
Otros personajes del  Underground
[object Object]
Lamer :   Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Se conocen por su escaso y nulos conocimientos, y su poca voluntad de aprender
Script kiddie:  Aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática, estos tienen intenciones maliciosas al igual que los lammer
 
* Pidgin MSN <= 2.5.8 Remote Code Execution * * Pierre Nogues -  [email_address]  * http://www.indahax.com/ * * Description: *  Pidgin is a multi-protocol Instant Messenger. * *  This is an exploit for the vulnerability[1] discovered in Pidgin by core-security[2]. *  The library &quot;libmsn&quot; used by pidgin doesn't handle specially crafted MsnSlp packets *  which could lead to memory corruption. * * Affected versions : *  Pidgin <= 2.5.8, Adium and other IM using Pidgin-libpurple/libmsn library. * Plateforms : *  Windows, Linux, Mac * Fix : *  Update to the latest version : http://www.pidgin.im/download/ * Usage : PdiginExploit YOUR_MSN_EMAIL YOUR_PASSWORD TARGET_MSN_EMAIL * */
 
 
 
 
Más personajes del  Underground
[object Object]
Wannabe
Samurai
Sneaker
Luser
Advina...
Cual  de estos Nicks/ Apodos  es probable que se  asocien  a un hacker ,[object Object]
Hax0rFly
EvilGuy
Juan Perez
LinuXerSoul
Carlos Sanchez
System R00t
Nomebanc0_alDiserrtant3
Preguntas frecuentes, by Eric Raymond
¿Me enseñas a hackear?
Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
¿Donde puedo aprender a hackear?
Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG)
¿Como le robo la contraseña a otra persona?
Eso es cracking. Desaparece, idiota.
¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
Eso es cracking. Piérdete, imbécil.
Una habilidad hacker interesante...
Ingeniería  social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
 
 
 

Contenu connexe

Tendances (19)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
hacker
hackerhacker
hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 

En vedette

Diapositiva dialectologìa 2
Diapositiva dialectologìa 2Diapositiva dialectologìa 2
Diapositiva dialectologìa 2leonardito24
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)Eiilen Enriquez
 
Variable diatopica
Variable diatopicaVariable diatopica
Variable diatopicacmartinezp
 
Dialecto Ideolecto- Sociolecto: variedades de Lenguas
Dialecto  Ideolecto- Sociolecto: variedades de LenguasDialecto  Ideolecto- Sociolecto: variedades de Lenguas
Dialecto Ideolecto- Sociolecto: variedades de LenguasGloria2151
 
Variedades linguisticas
Variedades linguisticasVariedades linguisticas
Variedades linguisticasZaida Galindo
 
Variables de la lengua
Variables de la lenguaVariables de la lengua
Variables de la lenguaEdith
 
VARIACION LINGUÍSTICA
VARIACION LINGUÍSTICAVARIACION LINGUÍSTICA
VARIACION LINGUÍSTICAmarco
 
Variaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra yVariaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra yIE SAN CARLOS - MONSEFÚ
 
Los lectos
Los lectosLos lectos
Los lectosHearveyx
 
Variables lingüísticas
Variables lingüísticasVariables lingüísticas
Variables lingüísticasPROFESORNELDEL
 
Dialectologia y sociolinguistica
Dialectologia y sociolinguisticaDialectologia y sociolinguistica
Dialectologia y sociolinguisticaNameless RV
 

En vedette (13)

Pidgin
PidginPidgin
Pidgin
 
Aplicaciones Portables
Aplicaciones PortablesAplicaciones Portables
Aplicaciones Portables
 
Diapositiva dialectologìa 2
Diapositiva dialectologìa 2Diapositiva dialectologìa 2
Diapositiva dialectologìa 2
 
4. dialecto idiolecto (1)
4. dialecto idiolecto (1)4. dialecto idiolecto (1)
4. dialecto idiolecto (1)
 
Variable diatopica
Variable diatopicaVariable diatopica
Variable diatopica
 
Dialecto Ideolecto- Sociolecto: variedades de Lenguas
Dialecto  Ideolecto- Sociolecto: variedades de LenguasDialecto  Ideolecto- Sociolecto: variedades de Lenguas
Dialecto Ideolecto- Sociolecto: variedades de Lenguas
 
Variedades linguisticas
Variedades linguisticasVariedades linguisticas
Variedades linguisticas
 
Variables de la lengua
Variables de la lenguaVariables de la lengua
Variables de la lengua
 
VARIACION LINGUÍSTICA
VARIACION LINGUÍSTICAVARIACION LINGUÍSTICA
VARIACION LINGUÍSTICA
 
Variaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra yVariaciones dialectales de la costa ,sierra y
Variaciones dialectales de la costa ,sierra y
 
Los lectos
Los lectosLos lectos
Los lectos
 
Variables lingüísticas
Variables lingüísticasVariables lingüísticas
Variables lingüísticas
 
Dialectologia y sociolinguistica
Dialectologia y sociolinguisticaDialectologia y sociolinguistica
Dialectologia y sociolinguistica
 

Similaire à Hackers, más allá de la confusión

Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Similaire à Hackers, más allá de la confusión (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
Hackers Hackers
Hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Dernier

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Dernier (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Hackers, más allá de la confusión

  • 1. Hackers la otra historia Software Freedom Day 2009 Tucumán Argentina Frias Pablo A. [email_address] w ww.hack-it.com.ar
  • 2.  
  • 3. Nivel de dificultad de la charla Bajo, Solo tenes que saber respirar Medio, solidos conocimientos de jardineria, saber hacer tu propio transbordador espacial, conocer el penultimo digito de PI, habilidad para hacer origamis. Alto, Sheldon Cooper o superior. Dividir por cero. Esta charla - +
  • 4. Warning! This slides contents Bizarre-pictures. Yep, you stay here under your own risk
  • 5.  
  • 6. Posibles No-hackers confusión
  • 9. ¿Lo que se ve en las peliculas?
  • 10.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.  
  • 18. ? ¿ ? ¿ ?
  • 19. Es algo amplio, hay muchas definiciones
  • 20. El uso de la palabra «hacker» para definir al «que rompe sistemas de seguridad» es una confusión promovida por los medios de masas. Nosotros, los hackers, nos negamos a reconocer esta acepción y seguimos utilizando este término para describir a «alguien que ama la programación y disfruta explorando nuevas posibilidades . RMS
  • 21. Resulta difícil dar con una definición sencilla de algo tan variado como es el hacking, pero creo que lo que la mayor parte de los hackers tienen en común es la pasión lúdica, la inteligencia y la voluntad de exploración . Podemos decir que el hacking significa explorar los límites de lo posible con un espíritu de sagacidad imaginativa. Cualquier actividad en la que se despliegue esta sagacidad tiene «valor» para el hacker.
  • 22. ¿Entonces este quien es?
  • 24.  
  • 25. Crackers Es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Tienen su propia cultura que tiene muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero no al reves.
  • 26. Otros personajes del Underground
  • 27.
  • 28. Lamer : Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Se conocen por su escaso y nulos conocimientos, y su poca voluntad de aprender
  • 29. Script kiddie: Aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática, estos tienen intenciones maliciosas al igual que los lammer
  • 30.  
  • 31. * Pidgin MSN <= 2.5.8 Remote Code Execution * * Pierre Nogues - [email_address] * http://www.indahax.com/ * * Description: * Pidgin is a multi-protocol Instant Messenger. * * This is an exploit for the vulnerability[1] discovered in Pidgin by core-security[2]. * The library &quot;libmsn&quot; used by pidgin doesn't handle specially crafted MsnSlp packets * which could lead to memory corruption. * * Affected versions : * Pidgin <= 2.5.8, Adium and other IM using Pidgin-libpurple/libmsn library. * Plateforms : * Windows, Linux, Mac * Fix : * Update to the latest version : http://www.pidgin.im/download/ * Usage : PdiginExploit YOUR_MSN_EMAIL YOUR_PASSWORD TARGET_MSN_EMAIL * */
  • 32.  
  • 33.  
  • 34.  
  • 35.  
  • 36. Más personajes del Underground
  • 37.
  • 41. Luser
  • 43.
  • 51. Preguntas frecuentes, by Eric Raymond
  • 52. ¿Me enseñas a hackear?
  • 53. Aun si pudiera hacerlo, el hackeo es una actitud y habilidad que debes aprender por ti mismo. Te darás cuenta de que los hackers de verdad quieren ayudarte, pero no te respetarán si comienzas a rogarles que te alimenten en la boca con todo lo que saben.
  • 55. Leyendo en internet sobre Unix/Linux/BSD, aprendiendo (redes, programación, todo sobre lo que tengas curiosidad). Sumandote a un grupo de usuarios de Linux o software libre (LUG)
  • 56. ¿Como le robo la contraseña a otra persona?
  • 57. Eso es cracking. Desaparece, idiota.
  • 58. ¿Cómo puedo acceder/leer/monitorizar el correo de otra persona?
  • 59. Eso es cracking. Piérdete, imbécil.
  • 60. Una habilidad hacker interesante...
  • 61. Ingeniería social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
  • 62.  
  • 63.  
  • 64.  
  • 65. Para de sufrir, Nadie te quiere
  • 66. Phishing - Sitios fraudulentos
  • 68.  
  • 69. Las caras de la seguridad
  • 70.  
  • 71.  
  • 72.  
  • 73.  
  • 75. Para la segunda parte =)
  • 77.