Your SlideShare is downloading. ×
0
HACKERS
Índice (1/2) <ul><li>Introducción </li></ul><ul><li>Actitud del hacker </li></ul><ul><li>Habilidades básicas para el hacki...
Índice (2/2) <ul><li>Libros sobre hackers </li></ul><ul><li>Conclusiones </li></ul><ul><li>Recursos de Internet </li></ul>...
1.- Introducción <ul><li>El término “hacker” </li></ul><ul><li>Diferencia entre “hacker” y “cracker” </li></ul><ul><li>El ...
2.- Actitud del Hacker <ul><li>Resolución de problemas </li></ul><ul><li>No repetir trabajos </li></ul><ul><li>Libertad en...
3.- Habilidades básicas para el hacking <ul><li>Aprender a programar </li></ul><ul><li>Saber trabajar con uno de los unice...
4.- Estatus en la cultura hacker <ul><li>Escribir software de fuente abierta </li></ul><ul><li>Ayudar a probar y depurar s...
5.- Conexión hacker/nerd <ul><li>¿Hacker = “empollón”? </li></ul><ul><li>Geek </li></ul>
6.- Terminología <ul><li>White hat y Black hat </li></ul><ul><li>Samurai </li></ul><ul><li>Phreaker </li></ul><ul><li>Wann...
7.- Logros <ul><li>Tim bernes Lee y Vinton Cerf </li></ul><ul><li>Brian Kerningham y Denis Ritchie </li></ul><ul><li>Denis...
8.- Libros sobre hackers <ul><li>Libro negro del hacker </li></ul><ul><li>El libro hacker </li></ul>
9.- Conclusiones <ul><li>Los hacker son todos aquellos que tienen cierta habilidad ya sea con ordenadores o con líneas tel...
10.- Recursos de Internet <ul><li>Elhacker.net </li></ul><ul><li>Manuales, textos, tutoriales y documentación </li></ul><u...
11.- Bibliografía <ul><li>Libro negro del hacker </li></ul><ul><li>Anónimo </li></ul>El libro hacker Anónimo Hackers 2 (20...
12.- Anexos <ul><li>Video sobre GNU/Linux </li></ul><ul><li>http://www.youtube.com/watch?v=pvIRTk2ii7E </li></ul>Video sob...
Preguntas <ul><li>¿Quién es el encargado de asegurar y proteger los sistemas de Tecnologías de información y comunicación?...
Cuestiones <ul><li>¿Qué habilidad tienen los “phreakers”? </li></ul><ul><li>Son personas con conocimientos sobre teléfonos...
FIN <ul><li>Gracias por vuestra atención </li></ul>
Upcoming SlideShare
Loading in...5
×

Proyecto areas-hackers-faik-aliev

1,709

Published on

Published in: Technology, Business
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,709
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
36
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Transcript of "Proyecto areas-hackers-faik-aliev"

  1. 1. HACKERS
  2. 2. Índice (1/2) <ul><li>Introducción </li></ul><ul><li>Actitud del hacker </li></ul><ul><li>Habilidades básicas para el hacking </li></ul><ul><li>Estatus en la cultura hacker </li></ul><ul><li>La conexión hacker/nerd </li></ul><ul><li>Terminología </li></ul><ul><li>Logros </li></ul>
  3. 3. Índice (2/2) <ul><li>Libros sobre hackers </li></ul><ul><li>Conclusiones </li></ul><ul><li>Recursos de Internet </li></ul><ul><li>Bibliografía </li></ul><ul><li>Anexos </li></ul>
  4. 4. 1.- Introducción <ul><li>El término “hacker” </li></ul><ul><li>Diferencia entre “hacker” y “cracker” </li></ul><ul><li>El papel de ARPAnet y Usenet </li></ul>
  5. 5. 2.- Actitud del Hacker <ul><li>Resolución de problemas </li></ul><ul><li>No repetir trabajos </li></ul><ul><li>Libertad en el entorno del hacker </li></ul>
  6. 6. 3.- Habilidades básicas para el hacking <ul><li>Aprender a programar </li></ul><ul><li>Saber trabajar con uno de los unices libres </li></ul><ul><li>Uso de la web y programar en HTML </li></ul><ul><li>Saber inglés </li></ul>
  7. 7. 4.- Estatus en la cultura hacker <ul><li>Escribir software de fuente abierta </li></ul><ul><li>Ayudar a probar y depurar software libre </li></ul><ul><li>Publicar información útil </li></ul><ul><li>Mantener la infraestructura </li></ul><ul><li>Hacer algo por la cultura hacker en si misma </li></ul>
  8. 8. 5.- Conexión hacker/nerd <ul><li>¿Hacker = “empollón”? </li></ul><ul><li>Geek </li></ul>
  9. 9. 6.- Terminología <ul><li>White hat y Black hat </li></ul><ul><li>Samurai </li></ul><ul><li>Phreaker </li></ul><ul><li>Wannabe </li></ul><ul><li>Lammer </li></ul><ul><li>Newbie </li></ul><ul><li>Luser </li></ul>
  10. 10. 7.- Logros <ul><li>Tim bernes Lee y Vinton Cerf </li></ul><ul><li>Brian Kerningham y Denis Ritchie </li></ul><ul><li>Denis Ritchie y Ken Thompson </li></ul><ul><li>Kevin Mitnik </li></ul><ul><li>Hackers famosos (Citar) </li></ul>
  11. 11. 8.- Libros sobre hackers <ul><li>Libro negro del hacker </li></ul><ul><li>El libro hacker </li></ul>
  12. 12. 9.- Conclusiones <ul><li>Los hacker son todos aquellos que tienen cierta habilidad ya sea con ordenadores o con líneas telefónicas. </li></ul><ul><li>Son muy buenos en lo que hacen </li></ul><ul><li>Se utiliza el inglés como lengua madre del hackerismo </li></ul>
  13. 13. 10.- Recursos de Internet <ul><li>Elhacker.net </li></ul><ul><li>Manuales, textos, tutoriales y documentación </li></ul><ul><li>http://www.elhacker.net/Textos1.htm </li></ul>Wikipedia Enciclopedia libre http://es.wikipedia.org/ YouTube Página web para ver, subir y compartir videos http://www.youtube.com/ Biblioweb Información sobre la tecnología http://biblioweb.sindominio.net/telematica/hacker-como.html
  14. 14. 11.- Bibliografía <ul><li>Libro negro del hacker </li></ul><ul><li>Anónimo </li></ul>El libro hacker Anónimo Hackers 2 (2001) Claudio Hernández Claves Hackers (2004) Mike Harton McGraw-Hill
  15. 15. 12.- Anexos <ul><li>Video sobre GNU/Linux </li></ul><ul><li>http://www.youtube.com/watch?v=pvIRTk2ii7E </li></ul>Video sobre HTML http://www.youtube.com/watch?v=en0EfNXmL6M Manual de uso de Software Libre http://www.agendadigital.cl/files/Manual%20de%20uso%20de%20Software%20Libre.pdf RFCs ftp://ftp.rfc-editor.org/in-notes/rfc2555.txt Enlace de descarga (Libro negro del hacker) http://www.megaupload.com/?d=76Q4130K
  16. 16. Preguntas <ul><li>¿Quién es el encargado de asegurar y proteger los sistemas de Tecnologías de información y comunicación? </li></ul><ul><li>a) White hat </li></ul><ul><li>b) Black hat </li></ul><ul><li>c) Samurai </li></ul><ul><li>d) A y B son CORRECTAS </li></ul><ul><li>e) Ninguna de las anteriores </li></ul><ul><li>¿Quién es el que siempre intenta destruir las seguridades informáticas o robar cuentas de usuario? </li></ul><ul><li>a) El hacker </li></ul><ul><li>b) El cracker </li></ul><ul><li>c) El phreaker </li></ul><ul><li>d) B y C son CORRECTAS </li></ul><ul><li>e) Ninguna de las anteriores </li></ul><ul><li>¿Quién es el inventor de los protocolos TCP/IP? </li></ul><ul><li>a) Denis Ritchie </li></ul><ul><li>b) Ken Thompson </li></ul><ul><li>c) Tim Bernes Lee </li></ul><ul><li>d) B y C son CORRECTAS </li></ul><ul><li>e) Ninguna de las anteriores </li></ul><ul><li>¿Quién es el hacker más famoso de lo últimos tiempos? </li></ul><ul><li>a) Kevin Poulsen </li></ul><ul><li>b) Vladimir Levin </li></ul><ul><li>c) Kevin Mitnik </li></ul><ul><li>d) A y C son CORRECTAS </li></ul><ul><li>e) Ninguna de las anteriores </li></ul><ul><li>¿Cuál de las siguientes habilidades no es una habilidad del hacker? </li></ul><ul><li>a) Programar </li></ul><ul><li>b) Usar la Web </li></ul><ul><li>c) Utilizar unices libres </li></ul><ul><li>d) A y C son CORRECTAS </li></ul><ul><li>e) Ninguna de las anteriores </li></ul>
  17. 17. Cuestiones <ul><li>¿Qué habilidad tienen los “phreakers”? </li></ul><ul><li>Son personas con conocimientos sobre teléfonos modulares, teléfonos móviles, etc. </li></ul><ul><li>Enumera 5 “hackers” famosos </li></ul><ul><li>Kevin Mitnik, Kevin Poulsen, Vladimir Levin, Gary McKinnon, Robert Morris </li></ul><ul><li>Explica las diferencias entre “hacker” y “cracker” </li></ul><ul><li>El hacker protege los sistemas informáticos mientras que los crackers intentan destruirlas. </li></ul><ul><li>Enumera 3 libros sobre “hackers” </li></ul><ul><li>Libro negro del hacker, El libro hacker, Hackers 2 </li></ul><ul><li>¿ Qué hace el “samurai”? </li></ul><ul><li>Normalmente es alguien contratado para investigar fallos de seguridad. </li></ul>
  18. 18. FIN <ul><li>Gracias por vuestra atención </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×