Your SlideShare is downloading. ×
0
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Presentacion hackers
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Presentacion hackers

341

Published on

Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.

Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
341
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Amenazas Humanas Hacking
  • 2. Una Gran Familia  Según la “jergón” Hacker existen 7 definiciones y distintos orígenes de la palabra. En el presente se maneja la etimología más ampliamente aceptada en el Underground digital.
  • 3. Crackers  Los Crackers son programadores cuyas intenciones van más allá de la investigación. Tienen fines maliciosos o de venganza y quieren demostrar sus habilidades de la manera equivocada o simplemente hacen daño por diversión. Buscan violar (literalmente “break” o “crack”) un sistema. Estas personas NO SON Hackers.
  • 4. Phreakers  Los Phreakers son personas con ciertos conocimientos y herramientas de hardware y software que engañan a las compañías telefónicas para que éstas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Crackers de las redes de comunicación. El arte del Phreaking fue antecesor al Hacking y al Cracking.
  • 5. Gurús  Son considerados los maestros del Hacking y los encargados de “formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas.
  • 6. Lamers o Script-Kidders  Estos sujetos son aficionados no muy brillantes que buscan reconocimiento causando problemas. Prueban todos los programas recomendados para hackear y generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el fin de molestar y que otros se enteren de quienes son y que usan tal programa.
  • 7. Bucaneros  Son comerciantes sucios que venden los programas crackeados por otros. También comercian con tarjetas de crédito y de acceso que compran a los piratas informáticos. Generalmente no poseen muchos conocimientos de informática y electrónica.
  • 8. Wannabe  Es aquella persona que desea ser o imitar a un hacker pero su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. El termino Wannabes viene del ingles i want to be (quiero ser)
  • 9. Newbies  Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer de él, un hacker reconocido. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos.
  • 10. Samurái .Este es el mas peligroso. Hacen su trabajo por encargo y a cambio de dinero, se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. No tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se encuentran amparados por la primera enmienda estadounidense.
  • 11. Piratas Informáticos  Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música) sin ninguna licencia. Piratería es definido como práctica de saqueo organizado o bandolerismo, todo lo contrario a la definición de hacker que se refiere a una persona creativa. La sinonimia con cracker tampoco es adecuada.
  • 12. Carding-Trashing  El Carding, es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.  El Trashing consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.
  • 13. +++Hackers+++  Un Hacker está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Informa tión), distribución de software sin costo y la globalización de la comunicación.
  • 14. Historia de la palabra  La palabra inglesa “hack” literalmente significa “golpear” o “hachear” y proviene de los tiempos en que los técnicos en telefonía “arreglaban” algunas máquinas con un golpe seco y certero: es decir que estos técnicos eran “Hackers” y se dedicaban a “hacker” maquinas.
  • 15. La conexión Hacker-Nerd  No es necesario ser un nerd para ser un hacker. Sin embargo muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear. Muchos hackers han adoptado la etiqueta “nerd” e incluso utilizan el término “Geek” como insignia de orgullo: es una forma de declarar su propia independencia de las expectativas sociales normales.
  • 16. Moral Hacker  Se mueven en una delgada e indefinida barrera que separa lo legal de lo ilegal. Hay quienes los llaman piratas y delincuentes. Ellos reivindican su situación e intentan aclarar las diferencias entre los distintos clanes del Underground asegurando que sus acciones se rigen por un código ético.
  • 17.  Busca la forma de comprender las características del sistema estudiado, aprovechar sus posibilidades y por último modificarlo y observar los resultados.  Dicen NO a la sociedad de la información y SI a la sociedad informada.
  • 18. Lenguajes de Programación  Esta es la habilidad fundamental del hacker, se deberá aprender como pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje y llegar al punto en el cual se pueda aprender un lenguaje nuevo en días. Es una habilidad compleja y la mayoría de los mejores hackers lo hacen de forma autodidacta.
  • 19. Ética Hacker  I. El acceso a las computadoras debe ser ilimitado y total.  II. El acceso a la información debe ser libre y gratuito.  III. Desconfíen de la autoridad, promuevan la descentralización.  IV. Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
  • 20.  V. Se puede crear arte y belleza en una computadora.  VI. Las computadoras pueden cambiar tu vida para mejor. ● +++The End+++
  • 21. UNIX  El uso y conocimiento del S.O. Unix es totalmente imprescindible en el desarrollo de las practicas de Hacking. Si bien se puede aprender a usar Internet sin saber Unix, nunca se podrá ser hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está centrada fuertemente en Unix.
  • 22.  Lamers o Script-Kidders: No son tan brillantes como los Crackers, pero viven de causar problemas y daños a los demás solo por un poco de reconocimiento, los virus y bombas lógicas soltadas en La Red generalmente son creaciones suyas o duplicaciones creadas por otros Crackers que ellos afirman ser suyas.  Bucaneros: Al comprar productos a los piratas informáticos, estos sujetos son responsables directos de vender y promocionar la piratería, gracias a ellos existe el negocio de la piratería, que ha perjudicado a tantas empresas desde siempre.
  • 23.  Wannabes: En casi todos los casos estos sujetos no se acercan a realizar intromisiones de ningún tipo y tampoco son detectados. De todas maneras no buscan causar problemas a otros. Su influencia es neutral para los demás y positiva para sí mismo.  Newbies: Sus intromisiones en los servidores no son dañinas y generalmente son detectadas o no se dan a cabo. Lo que da una idea mínima de algunos errores en la seguridad de E/S. Sus acciones resultan positivas en muchos casos.  Samurais: Causan los peores desastres en servidores y redes y en muchos casos no es hallada la causa de estos ya que trabajan por encargo.
  • 24.  Piratas Informáticos: Perjudican al software original ya que son capaces de robar y falsificar todo tipo de soportes. Su influencia negativa en algunos casos causa pérdidas monetarias a las empresas de música pero en otros casos, generan promoción al software.  Carders: Su influencia va del lado del fraude digital y puede resultar perjudicial en el caso del pirateo de tarjetas de acceso.
  • 25.  Trashers: Al robar desde las papeleras de reciclaje por lo general solo encuentran información inútil. Pero en algunos casos son datos importantes que pueden resultar perjudiciales para el propietario. Su influencia es negativa.  Hackers: Los Hackers no rompen barreras de seguridad ni violan sistemas, solo encuentran la manera funcional de acceder a ellos, no se dedican a causar daños molestos o peligrosos ni por diversión ni por dinero, su meta es la investigación y el descubrimiento, y gracias a sus intromisiones se van destapando los errores en servidores y programas de todo tipo
  • 26. Integrantes  Juan Ponce De León  Nicolás Polo  Nahuel Rodríguez  Celeiro Lautaro (Y)

×