SlideShare une entreprise Scribd logo
1  sur  22
Ing. Sistema
Carlos Eduardo Coímbra F
          Universidad Nur
ARGUMENTACIÓN
Esta presentación pretende informar lo que en
realidad es un hacker, ya que, este concepto ha
sido distorsionado por los medios de
comunicación y confundido con otros totalmente
distintos.

Así mismo invitar a las personas que les apasiona
la informática a que disfruten de ella y aprendan,
para así ayudar a perfeccionarla.
Objetivos
• Definir la palabra “hacker”.
• Clasificar los tipos de hacker.
• Identificar las ventajas y desventajas de contratar un
  hacker en las empresas.
CAPITULO I:
          ¿Qué es un hacker?




• La palabra hacker baria según quien lo
  define.
• En el diccionario enciclopédico universal
  dice:
- Informático cuyo objetivo es       conseguir
  romper las barreras de seguridad de internet
  y acceder a la información confidencial.
Hacker

   Alguien que programa entusiasmado (a veces
    obsesivamente) o que disfruta de programar más que
    sólo “teorizar” acerca de programar.
   Alguien que disfruta retos intelectuales de creatividad
    superando o sobrepasando limitaciones.


 Eric Steven Raymond.(Hacker How-to):

    Los hackers resuelven problemas y construyen
    cosas, y creen en la libertad y en la ayuda mutua
    voluntaria.
¿Que hace un hacker?
•   Apoya procesos de apropiación colectiva de las
    tecnologías.
•   Pone a disposición publica el manejo técnico y las
    destrezas adquiridas.
•   Crea nuevos sistemas, herramientas y aplicaciones
    para ponerlos a disposición de todo el publico.
•   Usa herramientas digitales para liberar espacios y
    defender el conocimiento común.
La ética hacker


Según la Dra. Noelia García, especialista en derecho de
nuevas tecnologías, la ética hacker defiende la libertad
absoluta de información: libre acceso y libre distribución.
“Todos los hackers, a pesar de tener las habilidades para
convertirse en crackers, se mantienen dentro de la
legalidad”.
origen de los hacker
          El Término Hacker                     ¿De Donde se deriva?
Se dice que el término de hacker        También se dice que la palabra deriva
surgió de los programadores del         de "hack", "hachar" en inglés, término
Instituto       Tecnológico      de        que se utilizaba para describir la
Massachussets (MIT), que en los         forma en que los técnicos telefónicos
60, por usar hacks, se llamaron a sí      arreglaban cajas defectuosas, un
mismos hackers, para indicar que         golpe seco. Y la persona que hacía
podían hacer programas mejores y               eso era llamada hacker.
aún más eficaces, o que hacían
cosas que nadie había podido
hacer.
                                  Orígenes
                                                  Término más neutro
   ¿Hackers… piratas informáticos?
                                        Recientemente ha aparecido el
Los     hackers   no    son   piratas   término, más neutro, "grey hat"
informáticos. Estos últimos son         ("sombrero gris") para referirse a
aquellos quienes adoptan por negocio    aquellos    hackers   que     realizan
la reproducción, apropiación o          acciones que sin ser éticamente
acaparación y distribución, con fines   reprobables son tachadas por la
lucrativos, y a gran escala, del        legalidad     vigente  o    ideología
software desarrollado por otros, sin    dominante como acciones delictivas,
aportar a este una mejora, ni un        ilícitas o ilegales, o incluso a la
beneficio a la comunidad.               inversa
CAPITULO II:
Tipos de hacker
Tipos De Hackers



        Existen tres tipos de “Hackers”:




White hats o       Black hats o       Grey Hat
 hackers             hackers          hackers o
 blancos             negros          hacker Gris




Defiende la         Interrumpe        Aplica todo
 libertad de      en sistemas        lo que sabe
información       informáticos          para el
  según su             y roba         servicio de
     ética         información        seguridad
Tipos de hacker

WHITE HAT: Sombrero blanco. Su función es proteger
los sistemas de tecnologías de información y
comunicación.
BLACK HAT (CRACKER): Sombrero negro. Rompen
sistemas de seguridad de computadoras, colapsan
servidores, entran a zonas restringidas, infectan redes o
se apoderan de ellas.
SAMURAI: Investiga fallas en la seguridad.
CAPITULO III:
Ventajas y desventajas de los hacker en
             las empresas
¿Que obtenemos contratando hackers?
• Personas hábiles, creativas, brillantes.
• Muchos no son motivados por el dinero.
• Altamente dispuestos a aprender.
• Muy productivos.
• Al día con lo último en tecnología.
• Muy buenos para temas de      investigación.
¿Que obtenemos contratando hackers?
 • Son buenos para:
 • Trabajos de investigación, consultoría.
 • Administración de redes.
 • Implementación de soluciones.
 • Áreas de Investigación y Desarrollo.
¿Con que problemas nos
  podemos encontrar?
¿Con que problemas nos
               podemos encontrar?
• Complicaciones para enfocarlos en “nuestras” metas.
• Los mas jóvenes requieren de mayor supervisión.
• Algunos pueden tener dificultad para comunicarse.
• Mantienen una actitud de superioridad.
¿Con que problemas nos
           podemos encontrar?
• Tienen dificultad para definir tiempos estimados en la
  ejecución de tareas.
• Mantenerlos en tareas monótonas puede afectar su
  productividad.
• Cortar relaciones de mala manera     puede ser
  perjudicial.
•   Hackers famosos
Vladimir Levin

Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ
acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda
que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.


En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los
Estados Unidos.


Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San
Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los
fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, Estados
Unidos.


A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3
años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros
habían cubierto los montos de las corporaciones agraviadas.
Kevin Mitnick
Fue capturado por el experto en ordenadores
Tsutomu Shimomura en 1995.

Kevin Poulsen llegó a la fama por haber hackeado en
1990 el sistema de teléfonos de Los Angeles. Esto le
permitió hacer la llamada número 102 en una radio y
ganar un Porsche 944. Kevin Poulsen fue capturado
y puesto en prisión por tres años. Él ahora trabaja
como columnista para la revista de seguridad en
línea „Security Focus‟.
JOHN DRAPER, ALIAS ‘CAP’N
           CRUNCH
Se hizo famoso por su capacidad de
hackear los sistemas de teléfonos
utilizando solamente un silbato de las
cajas de cereales 'Cap'n Crunch' (de aquí
viene el sobrenombre). Además de ser el
padre del 'phone phreaking', John Draper
es también famoso por escribir lo que tal
vez fuera el primer procesador de palabras
para IBM PC. Ahora tiene su propia
empresa de seguridad, desarrollando
soluciones antispam, desbaratando los
ataques de hackers y asegurando los PC.
Definicion de hacker.

Contenu connexe

Tendances (20)

Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 

En vedette

En vedette (14)

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
H ackers
H ackersH ackers
H ackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Power Point Hacker
Power Point HackerPower Point Hacker
Power Point Hacker
 
Computer Hacking - An Introduction
Computer Hacking - An IntroductionComputer Hacking - An Introduction
Computer Hacking - An Introduction
 
Hacking
HackingHacking
Hacking
 
Silabo Por Competencias Vs Por Objetivos
Silabo Por Competencias Vs Por ObjetivosSilabo Por Competencias Vs Por Objetivos
Silabo Por Competencias Vs Por Objetivos
 

Similaire à Definicion de hacker.

Similaire à Definicion de hacker. (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hacker
HackerHacker
Hacker
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Craker.
Craker.Craker.
Craker.
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
santa
santa santa
santa
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 

Definicion de hacker.

  • 1. Ing. Sistema Carlos Eduardo Coímbra F Universidad Nur
  • 2. ARGUMENTACIÓN Esta presentación pretende informar lo que en realidad es un hacker, ya que, este concepto ha sido distorsionado por los medios de comunicación y confundido con otros totalmente distintos. Así mismo invitar a las personas que les apasiona la informática a que disfruten de ella y aprendan, para así ayudar a perfeccionarla.
  • 3. Objetivos • Definir la palabra “hacker”. • Clasificar los tipos de hacker. • Identificar las ventajas y desventajas de contratar un hacker en las empresas.
  • 4. CAPITULO I: ¿Qué es un hacker? • La palabra hacker baria según quien lo define. • En el diccionario enciclopédico universal dice: - Informático cuyo objetivo es conseguir romper las barreras de seguridad de internet y acceder a la información confidencial.
  • 5. Hacker Alguien que programa entusiasmado (a veces obsesivamente) o que disfruta de programar más que sólo “teorizar” acerca de programar. Alguien que disfruta retos intelectuales de creatividad superando o sobrepasando limitaciones. Eric Steven Raymond.(Hacker How-to): Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en la ayuda mutua voluntaria.
  • 6. ¿Que hace un hacker? • Apoya procesos de apropiación colectiva de las tecnologías. • Pone a disposición publica el manejo técnico y las destrezas adquiridas. • Crea nuevos sistemas, herramientas y aplicaciones para ponerlos a disposición de todo el publico. • Usa herramientas digitales para liberar espacios y defender el conocimiento común.
  • 7. La ética hacker Según la Dra. Noelia García, especialista en derecho de nuevas tecnologías, la ética hacker defiende la libertad absoluta de información: libre acceso y libre distribución. “Todos los hackers, a pesar de tener las habilidades para convertirse en crackers, se mantienen dentro de la legalidad”.
  • 8. origen de los hacker El Término Hacker ¿De Donde se deriva? Se dice que el término de hacker También se dice que la palabra deriva surgió de los programadores del de "hack", "hachar" en inglés, término Instituto Tecnológico de que se utilizaba para describir la Massachussets (MIT), que en los forma en que los técnicos telefónicos 60, por usar hacks, se llamaron a sí arreglaban cajas defectuosas, un mismos hackers, para indicar que golpe seco. Y la persona que hacía podían hacer programas mejores y eso era llamada hacker. aún más eficaces, o que hacían cosas que nadie había podido hacer. Orígenes Término más neutro ¿Hackers… piratas informáticos? Recientemente ha aparecido el Los hackers no son piratas término, más neutro, "grey hat" informáticos. Estos últimos son ("sombrero gris") para referirse a aquellos quienes adoptan por negocio aquellos hackers que realizan la reproducción, apropiación o acciones que sin ser éticamente acaparación y distribución, con fines reprobables son tachadas por la lucrativos, y a gran escala, del legalidad vigente o ideología software desarrollado por otros, sin dominante como acciones delictivas, aportar a este una mejora, ni un ilícitas o ilegales, o incluso a la beneficio a la comunidad. inversa
  • 10. Tipos De Hackers Existen tres tipos de “Hackers”: White hats o Black hats o Grey Hat hackers hackers hackers o blancos negros hacker Gris Defiende la Interrumpe Aplica todo libertad de en sistemas lo que sabe información informáticos para el según su y roba servicio de ética información seguridad
  • 11. Tipos de hacker WHITE HAT: Sombrero blanco. Su función es proteger los sistemas de tecnologías de información y comunicación. BLACK HAT (CRACKER): Sombrero negro. Rompen sistemas de seguridad de computadoras, colapsan servidores, entran a zonas restringidas, infectan redes o se apoderan de ellas. SAMURAI: Investiga fallas en la seguridad.
  • 12. CAPITULO III: Ventajas y desventajas de los hacker en las empresas
  • 13. ¿Que obtenemos contratando hackers? • Personas hábiles, creativas, brillantes. • Muchos no son motivados por el dinero. • Altamente dispuestos a aprender. • Muy productivos. • Al día con lo último en tecnología. • Muy buenos para temas de investigación.
  • 14. ¿Que obtenemos contratando hackers? • Son buenos para: • Trabajos de investigación, consultoría. • Administración de redes. • Implementación de soluciones. • Áreas de Investigación y Desarrollo.
  • 15. ¿Con que problemas nos podemos encontrar?
  • 16. ¿Con que problemas nos podemos encontrar? • Complicaciones para enfocarlos en “nuestras” metas. • Los mas jóvenes requieren de mayor supervisión. • Algunos pueden tener dificultad para comunicarse. • Mantienen una actitud de superioridad.
  • 17. ¿Con que problemas nos podemos encontrar? • Tienen dificultad para definir tiempos estimados en la ejecución de tareas. • Mantenerlos en tareas monótonas puede afectar su productividad. • Cortar relaciones de mala manera puede ser perjudicial.
  • 18. Hackers famosos
  • 19. Vladimir Levin Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos. Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, Estados Unidos. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.
  • 20. Kevin Mitnick Fue capturado por el experto en ordenadores Tsutomu Shimomura en 1995. Kevin Poulsen llegó a la fama por haber hackeado en 1990 el sistema de teléfonos de Los Angeles. Esto le permitió hacer la llamada número 102 en una radio y ganar un Porsche 944. Kevin Poulsen fue capturado y puesto en prisión por tres años. Él ahora trabaja como columnista para la revista de seguridad en línea „Security Focus‟.
  • 21. JOHN DRAPER, ALIAS ‘CAP’N CRUNCH Se hizo famoso por su capacidad de hackear los sistemas de teléfonos utilizando solamente un silbato de las cajas de cereales 'Cap'n Crunch' (de aquí viene el sobrenombre). Además de ser el padre del 'phone phreaking', John Draper es también famoso por escribir lo que tal vez fuera el primer procesador de palabras para IBM PC. Ahora tiene su propia empresa de seguridad, desarrollando soluciones antispam, desbaratando los ataques de hackers y asegurando los PC.