Este documento define qué es un hacker y clasifica los diferentes tipos (blanco, negro y gris). Explica que un hacker es alguien apasionado por la programación y la tecnología que disfruta resolviendo problemas de manera creativa. También identifica algunas ventajas y desventajas de contratar hackers en las empresas, como su habilidad pero también su necesidad de mayor supervisión y dificultad para enfocarse en metas específicas.
2. ARGUMENTACIÓN
Esta presentación pretende informar lo que en
realidad es un hacker, ya que, este concepto ha
sido distorsionado por los medios de
comunicación y confundido con otros totalmente
distintos.
Así mismo invitar a las personas que les apasiona
la informática a que disfruten de ella y aprendan,
para así ayudar a perfeccionarla.
3. Objetivos
• Definir la palabra “hacker”.
• Clasificar los tipos de hacker.
• Identificar las ventajas y desventajas de contratar un
hacker en las empresas.
4. CAPITULO I:
¿Qué es un hacker?
• La palabra hacker baria según quien lo
define.
• En el diccionario enciclopédico universal
dice:
- Informático cuyo objetivo es conseguir
romper las barreras de seguridad de internet
y acceder a la información confidencial.
5. Hacker
Alguien que programa entusiasmado (a veces
obsesivamente) o que disfruta de programar más que
sólo “teorizar” acerca de programar.
Alguien que disfruta retos intelectuales de creatividad
superando o sobrepasando limitaciones.
Eric Steven Raymond.(Hacker How-to):
Los hackers resuelven problemas y construyen
cosas, y creen en la libertad y en la ayuda mutua
voluntaria.
6. ¿Que hace un hacker?
• Apoya procesos de apropiación colectiva de las
tecnologías.
• Pone a disposición publica el manejo técnico y las
destrezas adquiridas.
• Crea nuevos sistemas, herramientas y aplicaciones
para ponerlos a disposición de todo el publico.
• Usa herramientas digitales para liberar espacios y
defender el conocimiento común.
7. La ética hacker
Según la Dra. Noelia García, especialista en derecho de
nuevas tecnologías, la ética hacker defiende la libertad
absoluta de información: libre acceso y libre distribución.
“Todos los hackers, a pesar de tener las habilidades para
convertirse en crackers, se mantienen dentro de la
legalidad”.
8. origen de los hacker
El Término Hacker ¿De Donde se deriva?
Se dice que el término de hacker También se dice que la palabra deriva
surgió de los programadores del de "hack", "hachar" en inglés, término
Instituto Tecnológico de que se utilizaba para describir la
Massachussets (MIT), que en los forma en que los técnicos telefónicos
60, por usar hacks, se llamaron a sí arreglaban cajas defectuosas, un
mismos hackers, para indicar que golpe seco. Y la persona que hacía
podían hacer programas mejores y eso era llamada hacker.
aún más eficaces, o que hacían
cosas que nadie había podido
hacer.
Orígenes
Término más neutro
¿Hackers… piratas informáticos?
Recientemente ha aparecido el
Los hackers no son piratas término, más neutro, "grey hat"
informáticos. Estos últimos son ("sombrero gris") para referirse a
aquellos quienes adoptan por negocio aquellos hackers que realizan
la reproducción, apropiación o acciones que sin ser éticamente
acaparación y distribución, con fines reprobables son tachadas por la
lucrativos, y a gran escala, del legalidad vigente o ideología
software desarrollado por otros, sin dominante como acciones delictivas,
aportar a este una mejora, ni un ilícitas o ilegales, o incluso a la
beneficio a la comunidad. inversa
10. Tipos De Hackers
Existen tres tipos de “Hackers”:
White hats o Black hats o Grey Hat
hackers hackers hackers o
blancos negros hacker Gris
Defiende la Interrumpe Aplica todo
libertad de en sistemas lo que sabe
información informáticos para el
según su y roba servicio de
ética información seguridad
11. Tipos de hacker
WHITE HAT: Sombrero blanco. Su función es proteger
los sistemas de tecnologías de información y
comunicación.
BLACK HAT (CRACKER): Sombrero negro. Rompen
sistemas de seguridad de computadoras, colapsan
servidores, entran a zonas restringidas, infectan redes o
se apoderan de ellas.
SAMURAI: Investiga fallas en la seguridad.
13. ¿Que obtenemos contratando hackers?
• Personas hábiles, creativas, brillantes.
• Muchos no son motivados por el dinero.
• Altamente dispuestos a aprender.
• Muy productivos.
• Al día con lo último en tecnología.
• Muy buenos para temas de investigación.
14. ¿Que obtenemos contratando hackers?
• Son buenos para:
• Trabajos de investigación, consultoría.
• Administración de redes.
• Implementación de soluciones.
• Áreas de Investigación y Desarrollo.
16. ¿Con que problemas nos
podemos encontrar?
• Complicaciones para enfocarlos en “nuestras” metas.
• Los mas jóvenes requieren de mayor supervisión.
• Algunos pueden tener dificultad para comunicarse.
• Mantienen una actitud de superioridad.
17. ¿Con que problemas nos
podemos encontrar?
• Tienen dificultad para definir tiempos estimados en la
ejecución de tareas.
• Mantenerlos en tareas monótonas puede afectar su
productividad.
• Cortar relaciones de mala manera puede ser
perjudicial.
19. Vladimir Levin
Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ
acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda
que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los
Estados Unidos.
Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San
Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los
fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, Estados
Unidos.
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3
años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros
habían cubierto los montos de las corporaciones agraviadas.
20. Kevin Mitnick
Fue capturado por el experto en ordenadores
Tsutomu Shimomura en 1995.
Kevin Poulsen llegó a la fama por haber hackeado en
1990 el sistema de teléfonos de Los Angeles. Esto le
permitió hacer la llamada número 102 en una radio y
ganar un Porsche 944. Kevin Poulsen fue capturado
y puesto en prisión por tres años. Él ahora trabaja
como columnista para la revista de seguridad en
línea „Security Focus‟.
21. JOHN DRAPER, ALIAS ‘CAP’N
CRUNCH
Se hizo famoso por su capacidad de
hackear los sistemas de teléfonos
utilizando solamente un silbato de las
cajas de cereales 'Cap'n Crunch' (de aquí
viene el sobrenombre). Además de ser el
padre del 'phone phreaking', John Draper
es también famoso por escribir lo que tal
vez fuera el primer procesador de palabras
para IBM PC. Ahora tiene su propia
empresa de seguridad, desarrollando
soluciones antispam, desbaratando los
ataques de hackers y asegurando los PC.