Your SlideShare is downloading. ×
0
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Definicion de hacker.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Definicion de hacker.

2,319

Published on

1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
2,319
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
49
Comments
1
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Ing. SistemaCarlos Eduardo Coímbra F Universidad Nur
  • 2. ARGUMENTACIÓNEsta presentación pretende informar lo que enrealidad es un hacker, ya que, este concepto hasido distorsionado por los medios decomunicación y confundido con otros totalmentedistintos.Así mismo invitar a las personas que les apasionala informática a que disfruten de ella y aprendan,para así ayudar a perfeccionarla.
  • 3. Objetivos• Definir la palabra “hacker”.• Clasificar los tipos de hacker.• Identificar las ventajas y desventajas de contratar un hacker en las empresas.
  • 4. CAPITULO I: ¿Qué es un hacker?• La palabra hacker baria según quien lo define.• En el diccionario enciclopédico universal dice:- Informático cuyo objetivo es conseguir romper las barreras de seguridad de internet y acceder a la información confidencial.
  • 5. Hacker Alguien que programa entusiasmado (a veces obsesivamente) o que disfruta de programar más que sólo “teorizar” acerca de programar. Alguien que disfruta retos intelectuales de creatividad superando o sobrepasando limitaciones. Eric Steven Raymond.(Hacker How-to): Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en la ayuda mutua voluntaria.
  • 6. ¿Que hace un hacker?• Apoya procesos de apropiación colectiva de las tecnologías.• Pone a disposición publica el manejo técnico y las destrezas adquiridas.• Crea nuevos sistemas, herramientas y aplicaciones para ponerlos a disposición de todo el publico.• Usa herramientas digitales para liberar espacios y defender el conocimiento común.
  • 7. La ética hackerSegún la Dra. Noelia García, especialista en derecho denuevas tecnologías, la ética hacker defiende la libertadabsoluta de información: libre acceso y libre distribución.“Todos los hackers, a pesar de tener las habilidades paraconvertirse en crackers, se mantienen dentro de lalegalidad”.
  • 8. origen de los hacker El Término Hacker ¿De Donde se deriva?Se dice que el término de hacker También se dice que la palabra derivasurgió de los programadores del de "hack", "hachar" en inglés, términoInstituto Tecnológico de que se utilizaba para describir laMassachussets (MIT), que en los forma en que los técnicos telefónicos60, por usar hacks, se llamaron a sí arreglaban cajas defectuosas, unmismos hackers, para indicar que golpe seco. Y la persona que hacíapodían hacer programas mejores y eso era llamada hacker.aún más eficaces, o que hacíancosas que nadie había podidohacer. Orígenes Término más neutro ¿Hackers… piratas informáticos? Recientemente ha aparecido elLos hackers no son piratas término, más neutro, "grey hat"informáticos. Estos últimos son ("sombrero gris") para referirse aaquellos quienes adoptan por negocio aquellos hackers que realizanla reproducción, apropiación o acciones que sin ser éticamenteacaparación y distribución, con fines reprobables son tachadas por lalucrativos, y a gran escala, del legalidad vigente o ideologíasoftware desarrollado por otros, sin dominante como acciones delictivas,aportar a este una mejora, ni un ilícitas o ilegales, o incluso a labeneficio a la comunidad. inversa
  • 9. CAPITULO II:Tipos de hacker
  • 10. Tipos De Hackers Existen tres tipos de “Hackers”:White hats o Black hats o Grey Hat hackers hackers hackers o blancos negros hacker GrisDefiende la Interrumpe Aplica todo libertad de en sistemas lo que sabeinformación informáticos para el según su y roba servicio de ética información seguridad
  • 11. Tipos de hackerWHITE HAT: Sombrero blanco. Su función es protegerlos sistemas de tecnologías de información ycomunicación.BLACK HAT (CRACKER): Sombrero negro. Rompensistemas de seguridad de computadoras, colapsanservidores, entran a zonas restringidas, infectan redes ose apoderan de ellas.SAMURAI: Investiga fallas en la seguridad.
  • 12. CAPITULO III:Ventajas y desventajas de los hacker en las empresas
  • 13. ¿Que obtenemos contratando hackers?• Personas hábiles, creativas, brillantes.• Muchos no son motivados por el dinero.• Altamente dispuestos a aprender.• Muy productivos.• Al día con lo último en tecnología.• Muy buenos para temas de investigación.
  • 14. ¿Que obtenemos contratando hackers? • Son buenos para: • Trabajos de investigación, consultoría. • Administración de redes. • Implementación de soluciones. • Áreas de Investigación y Desarrollo.
  • 15. ¿Con que problemas nos podemos encontrar?
  • 16. ¿Con que problemas nos podemos encontrar?• Complicaciones para enfocarlos en “nuestras” metas.• Los mas jóvenes requieren de mayor supervisión.• Algunos pueden tener dificultad para comunicarse.• Mantienen una actitud de superioridad.
  • 17. ¿Con que problemas nos podemos encontrar?• Tienen dificultad para definir tiempos estimados en la ejecución de tareas.• Mantenerlos en tareas monótonas puede afectar su productividad.• Cortar relaciones de mala manera puede ser perjudicial.
  • 18. • Hackers famosos
  • 19. Vladimir LevinUn graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕacusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la bandaque conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a losEstados Unidos.Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de SanPetesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió losfondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, EstadosUnidos.A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguroshabían cubierto los montos de las corporaciones agraviadas.
  • 20. Kevin MitnickFue capturado por el experto en ordenadoresTsutomu Shimomura en 1995.Kevin Poulsen llegó a la fama por haber hackeado en1990 el sistema de teléfonos de Los Angeles. Esto lepermitió hacer la llamada número 102 en una radio yganar un Porsche 944. Kevin Poulsen fue capturadoy puesto en prisión por tres años. Él ahora trabajacomo columnista para la revista de seguridad enlínea „Security Focus‟.
  • 21. JOHN DRAPER, ALIAS ‘CAP’N CRUNCHSe hizo famoso por su capacidad dehackear los sistemas de teléfonosutilizando solamente un silbato de lascajas de cereales Capn Crunch (de aquíviene el sobrenombre). Además de ser elpadre del phone phreaking, John Draperes también famoso por escribir lo que talvez fuera el primer procesador de palabraspara IBM PC. Ahora tiene su propiaempresa de seguridad, desarrollandosoluciones antispam, desbaratando losataques de hackers y asegurando los PC.

×