SlideShare una empresa de Scribd logo
1 de 19
HACKERS

Gaibor José, Estrada Nathaly

1
imagen

HACKERS
Historia.Este fenómeno se remota
mucho tiempo atrás desde las
palomas mensajeras. Ya en la
segunda Guerra mundial se
cifraban los mensajes y las
comunicaciones. En cierta
época los mensajes eran
cifrados y convertidos a un
puñado
de
palabras
indescifrables y ya existían
quienes descifraban el mensaje
del enemigo.

http://www.youtube.com/watch?v=AZCwMVgYGMI
Gaibor José, Estrada Nathaly

2
EVOLUCION DE LOS HACKERS
No era así como se llamaban a
sí mismos. Tampoco "hackers"
ni nada parecido; el
sobrenombre "Auténtico
Programador" (Real
Programmer) no sería usado
hasta el año 1980, en que uno
de ellos lo hizo de forma
retrospectiva.

Gaibor José, Estrada Nathaly

3
LOS PRIMEROS HACKERS
Todo apunta a que fueron los chicos de MIT, los
primeros en acuñarse la denominación Hacker. Estos
eran un grupo de alumnos del prestigioso y conocido
Massachusetts Institute of Technology (MIT), en su
mayoría miembros del (TMRC), que en 1959 se
apuntaron al primer curso de programación que la
institución ofreció a sus alumnos.

Gaibor José, Estrada Nathaly

4
LOS PRINCIPALES HACKERS A NIVEL
MUNDIAL
fotos

 RICHARD STALLMAN
 JHON DRAPER
 PAUL BARAN
 DAN FARMER
 MARK ABENE
 JOHAN HELSINGIUS
 KEVIN MITNICK
 KEVIN POULSE
 VLADIMIR LEVIN
Gaibor José, Estrada Nathaly

5
HACKERS Y CRACKERS DIFERENCIAS

HACKERS

CRACKERS

Un hacker (del inglés hack, recortar),
también conocidos como sombreros
blancos es el neologismo utilizado
para referirse a un experto en varias
o algunas ramas relacionadas con la
computación y telecomunicaciones:
programación,
redes
de
comunicaciones,
sistemas
operativos, hardware de red/voz.

Navegante de Internet que intenta
piratear programas o introducir virus
en otros ordenadores o en la Red.
Otra definición: Individuo con
amplios conocimientos informáticos
que desprotege, piratea programas
o produce daños en sistemas o
redes.

Gaibor José, Estrada Nathaly

6
PERFIL DE UN HACKER
Un Hacker es a todas luces, alguien
con profundos conocimientos sobre
una tecnología. Esta puede ser la
informática,
electrónica
o
comunicaciones.
El
Hacker
normalmente conoce todos los
terrenos en los que reposa la actual
tecnología.
Así pues, el verdadero Hacker es
alguien que tiene ansias por saberlo
todo, le gusta la investigación y sobre
todo lo que resulta más difícil de
descifrar.
Gaibor José, Estrada Nathaly

7
¿ESTA BIEN VISTO SER HACKER?
Para la sociedad no. Y de esto tiene la culpa
en parte la prensa escrita, ya que a menudo
se confunden los hackers con piratas
informáticos. Por otro lado solo aparecen
publicados las fechorías más sonadas de la
actualidad, como la penetración de piratas
informáticos en el pentágono o la NASA,
por otro lado la palabra Hacker parece
estar ligada siempre a alguien que ha
perpetrado un robo a un banco desde un
ordenador o alguien que hace daño a
cualquier internauta u empresa.

Gaibor José, Estrada Nathaly

8
CRACKERS AL SERVICIO DEL
GOBIERNO
Para ello esta Carnívoro, capaz de
rastrear todos los mensajes que se
cruzan por la Red. Eso sí, si le dejan
instalar el susodicho Carnívoro, en el
servidor. Éste "animal " en forma de
gran armario repleto de chips y
cables, debe de ser instalado
conjuntamente con cada servidor de
Internet, lo que ha llevado a ciertas
incompatibilidades con el Hardware
de Carnívoro.

Gaibor José, Estrada Nathaly

9
METODOLOGIA
DE UN HACKER

RASTREO

Gaibor José, Estrada Nathaly

EXPLORACION

OBTENER
ACCESO

10
SIGNOS INDICADORES DE QUE HA
SUFRIDO UN ATAQUE
Aparecen cuentas
desconocidas en su
sistema

Aparecen
demasiadas fallas de
inicio de sesión

Gaibor José, Estrada Nathaly

Interrupciones o
reinicios inesperados
de la computadora

Se pierden registros
o aparecen brechas
en registros

11
COMO CONTRARESTAR A LOS
HACKERS
Obtener y utilizar de forma regular
software antivirus.

Mantenga actualizado el software
cliente de internet.

Mantenga una postura altamente
escéptica con cualquier archivo
recibido a través de internet.

Manténgase al día en relación con
las ultimas y mejores herramientas
clientes técnicas existentes para
hacer hacker de internet.
Gaibor José, Estrada Nathaly

12
TIPOS DE HACKERS
LAMERS

COPYHACKERS

Este grupo es quizás el que más
número de miembros posee y quizás
son los que mayor presencia tienen
en la red. Normalmente son
individuos con ganas de hacer
Hacking, pero que carecen de
cualquier conocimiento.

Es una nueva raza solo conocida en el
terreno del crackeo de Hardware,
televisión de pago, Estos personajes
emplean la ingeniería social para
convencer y entablar amistad con los
verdaderos Hackers, les copian los
métodos de ruptura y después se los
venden a los " bucaneros “.

HELP?
Gaibor José, Estrada Nathaly

13
BUCANEROS

PHREAKER

Comparados
con
los
piratas
informáticos, los bucaneros solo
buscan el comercio negro de los
productos entregados por los
Copyhackers. Los bucaneros solo
tienen cabida fuera de la red, ya que
dentro de ella, los que ofrecen
productos " Crackeados " pasan a
denominarse " piratas informáticos "
así puestas las cosas, el bucanero es
simplemente un comerciante, el cual
no tienen escrúpulos a la hora de
explotar un producto de Cracking a
nivel masivo.

Este grupo es bien conocido en la
Red por sus conocimientos en
telefonía. Un Phreaker posee
conocimientos profundos de los
sistemas de telefonía, tanto
terrestres como móviles. En la
actualidad
también
poseen
conocimientos de tarjetas prepago,
ya que la telefonía celular las emplea
habitualmente.

Gaibor José, Estrada Nathaly

14
NEWBIE

SCRIPT KIDDIE

Es un novato o más particularmente
es aquel que navega por Internet,
tropieza con una página de Hacking
y descubre que existe un área de
descarga de buenos programas de
Hackeo. Después se baja todo lo que
puede y empieza a trabajar con los
programas. Al contrario que los
Lamers, los Newbies aprenden el
Hacking siguiendo todos los cautos
pasos para lograrlo y no se mofa de
su logro, sino que aprende.

Se trata de simples usuarios de
Internet, sin conocimientos sobre
Hack o el Crack. En realidad son
devotos de estos temas, pero no los
comprenden. Simplemente son
internautas que se limitan a
recopilar información de la Red. En
realidad se dedican a buscar
programas de Hacking en la Red y
después los ejecutan sin leer
primero los ficheros Readme de
cada aplicación.

Gaibor José, Estrada Nathaly

15
NEGROS

BLANCOS

Busca de los sistemas informáticos,
pero de una manera maliciosa,
buscando satisfacción personal y
económica.

Persona que busca los bugs de los
sistemas informáticos, por decir así
de una manera genérica, dando a
conocer
a
las
compañías
desarrolladoras de software o
empresas sus vulnerabilidades, claro
sin ánimo de perjudicar.

triptico
Gaibor José, Estrada Nathaly

16
FORMULARIO

Gaibor José, Estrada Nathaly

17
Gaibor José, Estrada Nathaly

18
Gaibor José, Estrada Nathaly

19

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 

La actualidad más candente (17)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hackers.
Hackers.Hackers.
Hackers.
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 

Similar a HACKERS

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3ºgonox
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 

Similar a HACKERS (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
HACKERS
HACKERSHACKERS
HACKERS
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

HACKERS

  • 2. imagen HACKERS Historia.Este fenómeno se remota mucho tiempo atrás desde las palomas mensajeras. Ya en la segunda Guerra mundial se cifraban los mensajes y las comunicaciones. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. http://www.youtube.com/watch?v=AZCwMVgYGMI Gaibor José, Estrada Nathaly 2
  • 3. EVOLUCION DE LOS HACKERS No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Gaibor José, Estrada Nathaly 3
  • 4. LOS PRIMEROS HACKERS Todo apunta a que fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayoría miembros del (TMRC), que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos. Gaibor José, Estrada Nathaly 4
  • 5. LOS PRINCIPALES HACKERS A NIVEL MUNDIAL fotos  RICHARD STALLMAN  JHON DRAPER  PAUL BARAN  DAN FARMER  MARK ABENE  JOHAN HELSINGIUS  KEVIN MITNICK  KEVIN POULSE  VLADIMIR LEVIN Gaibor José, Estrada Nathaly 5
  • 6. HACKERS Y CRACKERS DIFERENCIAS HACKERS CRACKERS Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz. Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red. Otra definición: Individuo con amplios conocimientos informáticos que desprotege, piratea programas o produce daños en sistemas o redes. Gaibor José, Estrada Nathaly 6
  • 7. PERFIL DE UN HACKER Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología. Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. Gaibor José, Estrada Nathaly 7
  • 8. ¿ESTA BIEN VISTO SER HACKER? Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden los hackers con piratas informáticos. Por otro lado solo aparecen publicados las fechorías más sonadas de la actualidad, como la penetración de piratas informáticos en el pentágono o la NASA, por otro lado la palabra Hacker parece estar ligada siempre a alguien que ha perpetrado un robo a un banco desde un ordenador o alguien que hace daño a cualquier internauta u empresa. Gaibor José, Estrada Nathaly 8
  • 9. CRACKERS AL SERVICIO DEL GOBIERNO Para ello esta Carnívoro, capaz de rastrear todos los mensajes que se cruzan por la Red. Eso sí, si le dejan instalar el susodicho Carnívoro, en el servidor. Éste "animal " en forma de gran armario repleto de chips y cables, debe de ser instalado conjuntamente con cada servidor de Internet, lo que ha llevado a ciertas incompatibilidades con el Hardware de Carnívoro. Gaibor José, Estrada Nathaly 9
  • 10. METODOLOGIA DE UN HACKER RASTREO Gaibor José, Estrada Nathaly EXPLORACION OBTENER ACCESO 10
  • 11. SIGNOS INDICADORES DE QUE HA SUFRIDO UN ATAQUE Aparecen cuentas desconocidas en su sistema Aparecen demasiadas fallas de inicio de sesión Gaibor José, Estrada Nathaly Interrupciones o reinicios inesperados de la computadora Se pierden registros o aparecen brechas en registros 11
  • 12. COMO CONTRARESTAR A LOS HACKERS Obtener y utilizar de forma regular software antivirus. Mantenga actualizado el software cliente de internet. Mantenga una postura altamente escéptica con cualquier archivo recibido a través de internet. Manténgase al día en relación con las ultimas y mejores herramientas clientes técnicas existentes para hacer hacker de internet. Gaibor José, Estrada Nathaly 12
  • 13. TIPOS DE HACKERS LAMERS COPYHACKERS Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Es una nueva raza solo conocida en el terreno del crackeo de Hardware, televisión de pago, Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros “. HELP? Gaibor José, Estrada Nathaly 13
  • 14. BUCANEROS PHREAKER Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo. Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Gaibor José, Estrada Nathaly 14
  • 15. NEWBIE SCRIPT KIDDIE Es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Gaibor José, Estrada Nathaly 15
  • 16. NEGROS BLANCOS Busca de los sistemas informáticos, pero de una manera maliciosa, buscando satisfacción personal y económica. Persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. triptico Gaibor José, Estrada Nathaly 16
  • 18. Gaibor José, Estrada Nathaly 18
  • 19. Gaibor José, Estrada Nathaly 19