Se le considera gente apasionada porla seguridad informática. Estoconcierne principalmente a entradasremotas no autorizada...
Todo comenzó con una comunidad de        entusiastas programadores y  diseñadores de sistemas originada en     los sesenta...
Black hats: ) es el villano o chico  malo, especialmente en una película de  western, de ahí que en tal carácter se use  u...
White hats: en jerga informática, se refiere  a una ética hacker que se centra en  asegurar y proteger los sistemas de  Te...
grey hats: piratas a medio camino entre  los dos anteriores, éstos son  coleccionistas de agujeros de  seguridad, que busc...
SamuráiNormalmente es alguien contratado para  investigar fallos de seguridad, que investiga  casos de derechos de privaci...
PhreakerDe phone freak ("monstruo telefónico").  Son personas con conocimientos  amplios tanto en teléfonos modulares  (TM...
A partir de 1980 había aparecido la cultura  hacker, programadores aficionados o personas  destacadas o con un importante ...
por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, ...
Mediante ingeniería inversa realiza: seriales, keygens y crack, los cuales sirven para modificar el comportamiento o ampli...
Viola la seguridad de un sistema  informático y, por ejemplo, toma control  de este, saca información, etc.En ambos casos ...
Los ataques pueden servir a varios  objetivos incluyendo fraude, extorsión,  robo de información, venganza o  simplemente ...
http://tu.tv/videos/como-hackear-una-  red-wifi-con-encriptaci
Hackers y crackers
Upcoming SlideShare
Loading in …5
×

Hackers y crackers

2,203 views
2,121 views

Published on

Hackers y crackers

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,203
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Hackers y crackers

  1. 1. Se le considera gente apasionada porla seguridad informática. Estoconcierne principalmente a entradasremotas no autorizadas por medio deredes de comunicación comoInternet ("Black hats"). Pero tambiénincluye a aquellos que depuran yarreglan errores en los sistemas ("Whitehats") y a los de moral ambigua comoson los "Grey hats".
  2. 2. Todo comenzó con una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet
  3. 3. Black hats: ) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking
  4. 4. White hats: en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».Estos hackers son de gran utilidad para compañías puesto que su talento ayuda a la seguridad de las empresas.
  5. 5. grey hats: piratas a medio camino entre los dos anteriores, éstos son coleccionistas de agujeros de seguridad, que buscan laboriosamente en sistemas corporativos en sus ratos libres, mientras normalmente desempeñan una labor de expertos informáticos en empresas. El código ético de los "grey hats" les obliga a comunicar a las empresas "husmeadas" sus posibles agujeros de seguridad e incluso se les proporciona alguna solución al respecto.
  6. 6. SamuráiNormalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.
  7. 7. PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.
  8. 8. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers,
  9. 9. por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar.
  10. 10. Mediante ingeniería inversa realiza: seriales, keygens y crack, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
  11. 11. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, saca información, etc.En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. AYUDAS DEL CRACKEO. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
  12. 12. Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.
  13. 13. http://tu.tv/videos/como-hackear-una- red-wifi-con-encriptaci

×