SlideShare una empresa de Scribd logo
HACKERS Y CRACKERS: “LOS MALOS Y LOS  MENOS MALOS”
¿CÓMO SURGIERON LOS HACKERS? En la década de los 60 hasta los 80 se dieron a conocer los “auténticos programadores”, los cuales eran conformados por ingenieros físicos, estos realizaban programación por lotes de tipo científico por lo que se vieron conmovidos por la computación interactiva.
Con el paso del tiempo estos “auténticos programadores” fueron tomando otro rumbo y  así se convirtieron en lo que hoy en día se conoce como hackers. Los primeros surgieron en los años 60´s en el Instituto Tecnológico de Massachusetts, querían dominar las dificultades que tenían los sistemas de computación y desarrollar la tecnología más allá de lo que esta podía brindar.
¿QUÉ SON LOS HACKERS? Son personas que se dedican a investigar temas como: programación, redes de computadoras, sistemas operativos, entre otros. La mayoría de estos individuos lo hacen por pasión y buscan sobrepasar los límites establecidos logrando aprender nuevas cosas y obtener buenos resultados. Tienen como premisa “socializar la información” ya que esta es el producto más preciado de nuestra época y esta debe estar  al alcance de toda la sociedad.
Los hackers surgieron con un código ético el cual trataba: ,[object Object]
Toda información debería ser libre y gratuita.
 Desconfiar de la autoridad.
Promover la descentralización.,[object Object]
Se puede crear arte y belleza en un ordenador.( Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un "código fuente"(8) bien escrito.
 Los ordenadores pueden mejorar la vida.,[object Object]
RICHARD MATTHEW STALLMAN Nació en Manhattan, Nueva York el 16 de marzo de 1953. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. http://www.tucamon.es/contenido/richard-stallman-el-movimiento-del-software-libre-y-el-sistema-operativo-gnu-linux
      KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.  En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California.  http://unixsc.blogcindario.com/2007/09/00003-biografia-del-autor.html
ERIC STEVEN RAYMOND Nació en Boston, Massachusetts el 4 de diciembre de 1957. Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas. Es responsable actualmente de The New Hacker’sDictionary, conocido como “JargonFile”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto. http://www.mastermagazine.info/articulo/11727.php
¿CÓMO SURGIERON LOS CRACKERS? El término surge debido a la expresión “criminal hacker” y fue creado en 1985 por oposición a la palabra hacker debido al mal uso de ésta. Se dice que la actividad realizada por estas personas es perjudicial e ilegal.  Las hackers critican el comportamiento de los crackers pues estos han logrado el desprestigio de la opinión pública y las empresas porque utilizan su conocimiento técnico para alterar los procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.
¿QUÉ SON LOS CRACKERS? Es considerado como un “destructor virtual”. Este usa su conocimiento para irrumpir sistemas, descifrar claves, algoritmos de encriptación, contraseñas de programas ya sea con el fin de generar productos falsos, robar datos personales, validar juegos, entre otros. Algunos de estos individuos pretenden usar la información robada para ganar dinero mientras que otros lo hacen por diversión o ganar fama. En muchos países existen crackers mercenarios que  se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
Algunos tipos de cracker son: ,[object Object]
De Criptografía: se dedican a la ruptura de la información protegida por vistas ajenas cuando se están transfiriendo archivos por la red.
Phreaker: es especializado en telefonía, realiza conexiones gratuitas, graba conversaciones de otros teléfonos, entre otros.  ,[object Object]
ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación.  Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.  http://www.latinoseguridad.com/ LatinoSeguridad/HCyP/Morris.shtml

Más contenido relacionado

La actualidad más candente

Hackers
HackersHackers
Hackers
Mahmoud Saeed
 
Honeypots and honeynets
Honeypots and honeynetsHoneypots and honeynets
Honeypots and honeynets
Rasool Irfan
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
Hossein Yavari
 
Malware analysis _ Threat Intelligence Morocco
Malware analysis _ Threat Intelligence MoroccoMalware analysis _ Threat Intelligence Morocco
Malware analysis _ Threat Intelligence Morocco
Touhami Kasbaoui
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
HACKING
HACKINGHACKING
Wannacry
WannacryWannacry
Wannacry
AravindVV
 
Module 19 (evading ids, firewalls and honeypots)
Module 19 (evading ids, firewalls and honeypots)Module 19 (evading ids, firewalls and honeypots)
Module 19 (evading ids, firewalls and honeypots)
Wail Hassan
 
Ethical hacking
Ethical hacking Ethical hacking
Malware Detection Approaches using Data Mining Techniques.pptx
Malware Detection Approaches using Data Mining Techniques.pptxMalware Detection Approaches using Data Mining Techniques.pptx
Malware Detection Approaches using Data Mining Techniques.pptx
Alamgir Hossain
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
Paulo Colomés
 
What is Ransomware
What is RansomwareWhat is Ransomware
What is Ransomware
jeetendra mandal
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made Simple
Paul Melson
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheet
Michael Gough
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Qazi Anwar
 

La actualidad más candente (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Hackers
HackersHackers
Hackers
 
Honeypots and honeynets
Honeypots and honeynetsHoneypots and honeynets
Honeypots and honeynets
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Malware analysis _ Threat Intelligence Morocco
Malware analysis _ Threat Intelligence MoroccoMalware analysis _ Threat Intelligence Morocco
Malware analysis _ Threat Intelligence Morocco
 
Hacking (cs192 report )
Hacking (cs192 report )Hacking (cs192 report )
Hacking (cs192 report )
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
HACKING
HACKINGHACKING
HACKING
 
Wannacry
WannacryWannacry
Wannacry
 
Module 19 (evading ids, firewalls and honeypots)
Module 19 (evading ids, firewalls and honeypots)Module 19 (evading ids, firewalls and honeypots)
Module 19 (evading ids, firewalls and honeypots)
 
Ethical hacking
Ethical hacking Ethical hacking
Ethical hacking
 
Malware Detection Approaches using Data Mining Techniques.pptx
Malware Detection Approaches using Data Mining Techniques.pptxMalware Detection Approaches using Data Mining Techniques.pptx
Malware Detection Approaches using Data Mining Techniques.pptx
 
ethical hacking
ethical hackingethical hacking
ethical hacking
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
What is Ransomware
What is RansomwareWhat is Ransomware
What is Ransomware
 
Malware Analysis Made Simple
Malware Analysis Made SimpleMalware Analysis Made Simple
Malware Analysis Made Simple
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheet
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 

Similar a Hackers y Crackers: "Los malos y los menos malos"

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
Yeimi Peña
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
chipe-tkd2000
 
Hackers
HackersHackers
Hackers
chipe-tkd
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
camilotkd7
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
Marlenita47
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Hackers.
Hackers.Hackers.
Hackers.
Fernando Vega
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
juan huesca
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
SKLANT2911
 

Similar a Hackers y Crackers: "Los malos y los menos malos" (20)

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Hackers
HackersHackers
Hackers
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers.
Hackers.Hackers.
Hackers.
 
The hacker
The hackerThe hacker
The hacker
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Hackers.
Hackers.Hackers.
Hackers.
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
HACKERS
HACKERSHACKERS
HACKERS
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 

Último

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 

Último (20)

Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 

Hackers y Crackers: "Los malos y los menos malos"

  • 1. HACKERS Y CRACKERS: “LOS MALOS Y LOS MENOS MALOS”
  • 2. ¿CÓMO SURGIERON LOS HACKERS? En la década de los 60 hasta los 80 se dieron a conocer los “auténticos programadores”, los cuales eran conformados por ingenieros físicos, estos realizaban programación por lotes de tipo científico por lo que se vieron conmovidos por la computación interactiva.
  • 3. Con el paso del tiempo estos “auténticos programadores” fueron tomando otro rumbo y así se convirtieron en lo que hoy en día se conoce como hackers. Los primeros surgieron en los años 60´s en el Instituto Tecnológico de Massachusetts, querían dominar las dificultades que tenían los sistemas de computación y desarrollar la tecnología más allá de lo que esta podía brindar.
  • 4. ¿QUÉ SON LOS HACKERS? Son personas que se dedican a investigar temas como: programación, redes de computadoras, sistemas operativos, entre otros. La mayoría de estos individuos lo hacen por pasión y buscan sobrepasar los límites establecidos logrando aprender nuevas cosas y obtener buenos resultados. Tienen como premisa “socializar la información” ya que esta es el producto más preciado de nuestra época y esta debe estar al alcance de toda la sociedad.
  • 5.
  • 6. Toda información debería ser libre y gratuita.
  • 7. Desconfiar de la autoridad.
  • 8.
  • 9. Se puede crear arte y belleza en un ordenador.( Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un "código fuente"(8) bien escrito.
  • 10.
  • 11. RICHARD MATTHEW STALLMAN Nació en Manhattan, Nueva York el 16 de marzo de 1953. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. http://www.tucamon.es/contenido/richard-stallman-el-movimiento-del-software-libre-y-el-sistema-operativo-gnu-linux
  • 12. KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX. En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California. http://unixsc.blogcindario.com/2007/09/00003-biografia-del-autor.html
  • 13. ERIC STEVEN RAYMOND Nació en Boston, Massachusetts el 4 de diciembre de 1957. Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas. Es responsable actualmente de The New Hacker’sDictionary, conocido como “JargonFile”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto. http://www.mastermagazine.info/articulo/11727.php
  • 14. ¿CÓMO SURGIERON LOS CRACKERS? El término surge debido a la expresión “criminal hacker” y fue creado en 1985 por oposición a la palabra hacker debido al mal uso de ésta. Se dice que la actividad realizada por estas personas es perjudicial e ilegal. Las hackers critican el comportamiento de los crackers pues estos han logrado el desprestigio de la opinión pública y las empresas porque utilizan su conocimiento técnico para alterar los procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 15. ¿QUÉ SON LOS CRACKERS? Es considerado como un “destructor virtual”. Este usa su conocimiento para irrumpir sistemas, descifrar claves, algoritmos de encriptación, contraseñas de programas ya sea con el fin de generar productos falsos, robar datos personales, validar juegos, entre otros. Algunos de estos individuos pretenden usar la información robada para ganar dinero mientras que otros lo hacen por diversión o ganar fama. En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
  • 16.
  • 17. De Criptografía: se dedican a la ruptura de la información protegida por vistas ajenas cuando se están transfiriendo archivos por la red.
  • 18.
  • 19. ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa. http://www.latinoseguridad.com/ LatinoSeguridad/HCyP/Morris.shtml
  • 20. KEVIN DAVID MITNICK Nacido el 6 de agosto de 1963 Es uno de los crackers y phreakers más famosos de los Estados Unidos. Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional. http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick
  • 21. CHEN ING HAU Nació el 25 de agosto 1975. Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. http://www.varelaenred.com.ar/hackers_famosos.htm
  • 22. FRED COHEN En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático. http://www.galeon.com/babydragon3/hack/fotos/famosos.html
  • 23. REALIZADO POR: Jaqueline Peláez Jaramillo. Leidy Carolina Patiño. Luisa Fernanda Soto L.