SlideShare a Scribd company logo
1 of 26
Amenazas Humanas
Hacking
Una Gran Familia
 Según la “jergón” Hacker existen 7
definiciones y distintos orígenes de la
palabra. En el presente se maneja la
etimología más ampliamente aceptada en
el Underground digital.
Crackers
 Los Crackers son programadores cuyas
intenciones van más allá de la investigación.
Tienen fines maliciosos o de venganza y
quieren demostrar sus habilidades de la
manera equivocada o simplemente hacen
daño por diversión. Buscan violar (literalmente
“break” o “crack”) un sistema. Estas personas
NO SON Hackers.
Phreakers
 Los Phreakers son personas con ciertos
conocimientos y herramientas de hardware y
software que engañan a las compañías
telefónicas para que éstas no cobren las
llamadas que se hacen. La realidad indica que
lo Phreakers son Crackers de las redes de
comunicación. El arte del Phreaking fue
antecesor al Hacking y al Cracking.
Gurús
 Son considerados los maestros del
Hacking y los encargados de
“formar” a los futuros hackers.
Generalmente no están activos
pero son identificados y
reconocidos por la importancia
de sus hackeos, de los cuales sólo
enseñan las técnicas básicas.
Lamers o Script-Kidders
 Estos sujetos son aficionados no muy
brillantes que buscan reconocimiento
causando problemas. Prueban todos
los programas recomendados para
hackear y generalmente son los
responsables de soltar virus y bombas
lógicas en la red sólo con el fin de
molestar y que otros se enteren de
quienes son y que usan tal programa.
Bucaneros
 Son comerciantes sucios que venden los programas
crackeados por otros. También comercian con
tarjetas de crédito y de acceso que compran a los
piratas informáticos. Generalmente no poseen
muchos conocimientos de informática y electrónica.
Wannabe
 Es aquella persona que desea ser o
imitar a un hacker pero su
coeficiente no da para tal fin. A
pesar de su actitud positiva
difícilmente consiga avanzar en sus
propósitos. El termino Wannabes
viene del ingles i want to be (quiero
ser)
Newbies
 Se considera que son los novatos del
hacker. Su objetivo es aprender las
técnicas que puedan hacer de él, un
hacker reconocido. Se introducen en
sistemas de fácil acceso y fracasan en
muchos intentos.
Samurái
.Este es el mas peligroso. Hacen su
trabajo por encargo y a cambio de
dinero, se basan en el principio de que
cualquiera puede ser atacado y
saboteado, solo basta que alguien lo
desee y tenga el dinero para pagarlo. No
tienen conciencia de comunidad y no
forman parte de los clanes reconocidos
por los hackers. Se encuentran
amparados por la primera enmienda
estadounidense.
Piratas Informáticos
 Se dedican a robar, copiar y vender
soportes de todo tipo (software, videos,
música) sin ninguna licencia. Piratería es
definido como práctica de saqueo
organizado o bandolerismo, todo lo
contrario a la definición de hacker que
se refiere a una persona creativa. La
sinonimia con cracker tampoco es
adecuada.
Carding-Trashing
 El Carding, es el uso (o generación)
ilegitimo de las tarjetas de crédito (o sus
números), pertenecientes a otras
personas con el fin de obtener los bienes
realizando fraude con ellas.
 El Trashing consiste en rastrear en las
papeleras en busca de información,
contraseñas o directorios.
+++Hackers+++
 Un Hacker está siempre en una
continua búsqueda de
información, vive para aprender y
todo para él es un reto; no existen
barreras, y lucha por la difusión
libre de información (Free Informa
tión), distribución de software sin
costo y la globalización de la
comunicación.
Historia de la palabra
 La palabra inglesa “hack”
literalmente significa “golpear” o
“hachear” y proviene de los
tiempos en que los técnicos en
telefonía “arreglaban” algunas
máquinas con un golpe seco y
certero: es decir que estos
técnicos eran “Hackers” y se
dedicaban a “hacker” maquinas.
La conexión Hacker-Nerd
 No es necesario ser un nerd para ser un hacker.
Sin embargo muchos hackers son nerds. Al ser
un marginado social, el nerd puede mantenerse
concentrado en las cosas realmente
importantes, como pensar y hackear. Muchos
hackers han adoptado la etiqueta “nerd” e
incluso utilizan el término “Geek” como insignia
de orgullo: es una forma de declarar su propia
independencia de las expectativas sociales
normales.
Moral Hacker
 Se mueven en una delgada e
indefinida barrera que separa lo
legal de lo ilegal. Hay quienes los
llaman piratas y delincuentes. Ellos
reivindican su situación e intentan
aclarar las diferencias entre los
distintos clanes del Underground
asegurando que sus acciones se
rigen por un código ético.
 Busca la forma de comprender las
características del sistema
estudiado, aprovechar sus
posibilidades y por último
modificarlo y observar los
resultados.
 Dicen NO a la sociedad de la
información y SI a la sociedad
informada.
Lenguajes de Programación
 Esta es la habilidad fundamental del hacker,
se deberá aprender como pensar en los
problemas de programación de una
manera general, independiente de
cualquier lenguaje y llegar al punto en el
cual se pueda aprender un lenguaje nuevo
en días. Es una habilidad compleja y la
mayoría de los mejores hackers lo hacen
de forma autodidacta.
Ética Hacker
 I. El acceso a las computadoras debe
ser ilimitado y total.
 II. El acceso a la información debe ser
libre y gratuito.
 III. Desconfíen de la autoridad,
promuevan la descentralización.
 IV. Los hackers deben ser juzgados por
su habilidad, no por criterios absurdos
como títulos, edad, raza o posición
social.
 V. Se puede crear arte y belleza
en una computadora.
 VI. Las computadoras pueden
cambiar tu vida para mejor.
●
+++The End+++
UNIX
 El uso y conocimiento del S.O. Unix
es totalmente imprescindible en el
desarrollo de las practicas de
Hacking. Si bien se puede aprender
a usar Internet sin saber Unix, nunca
se podrá ser hacker en Internet sin
conocerlo. Por este motivo, la
cultura hacker actual está centrada
fuertemente en Unix.
 Lamers o Script-Kidders: No son tan brillantes
como los Crackers, pero viven de causar
problemas y daños a los demás solo por un
poco de reconocimiento, los virus y bombas
lógicas soltadas en La Red generalmente son
creaciones suyas o duplicaciones creadas
por otros Crackers que ellos afirman ser suyas.
 Bucaneros: Al comprar productos a los
piratas informáticos, estos sujetos son
responsables directos de vender y
promocionar la piratería, gracias a ellos existe
el negocio de la piratería, que ha
perjudicado a tantas empresas desde
siempre.
 Wannabes: En casi todos los casos estos sujetos no se
acercan a realizar intromisiones de ningún tipo y
tampoco son detectados. De todas maneras no
buscan causar problemas a otros. Su influencia es
neutral para los demás y positiva para sí mismo.
 Newbies: Sus intromisiones en los servidores no son
dañinas y generalmente son detectadas o no se dan
a cabo. Lo que da una idea mínima de algunos
errores en la seguridad de E/S. Sus acciones resultan
positivas en muchos casos.
 Samurais: Causan los peores desastres en servidores y
redes y en muchos casos no es hallada la causa de
estos ya que trabajan por encargo.
 Piratas Informáticos: Perjudican al software
original ya que son capaces de robar y
falsificar todo tipo de soportes. Su influencia
negativa en algunos casos causa pérdidas
monetarias a las empresas de música pero
en otros casos, generan promoción al
software.
 Carders: Su influencia va del lado del fraude
digital y puede resultar perjudicial en el caso
del pirateo de tarjetas de acceso.
 Trashers: Al robar desde las papeleras de reciclaje por lo
general solo encuentran información inútil. Pero en algunos
casos son datos importantes que pueden resultar
perjudiciales para el propietario. Su influencia es negativa.
 Hackers: Los Hackers no rompen barreras de seguridad ni
violan sistemas, solo encuentran la manera funcional de
acceder a ellos, no se dedican a causar daños molestos o
peligrosos ni por diversión ni por dinero, su meta es la
investigación y el descubrimiento, y gracias a sus
intromisiones se van destapando los errores en servidores y
programas de todo tipo
Integrantes
 Juan Ponce De León
 Nicolás Polo
 Nahuel Rodríguez
 Celeiro Lautaro
(Y)

More Related Content

What's hot (20)

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 

Viewers also liked

Viewers also liked (6)

Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hackers
HackersHackers
Hackers
 

Similar to Amenazas humanas en el ciberespacio

Similar to Amenazas humanas en el ciberespacio (20)

Hacker
HackerHacker
Hacker
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
HACKERS
HACKERSHACKERS
HACKERS
 
Hackers
HackersHackers
Hackers
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
hackers
hackershackers
hackers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 

Recently uploaded

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Recently uploaded (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Amenazas humanas en el ciberespacio

  • 2. Una Gran Familia  Según la “jergón” Hacker existen 7 definiciones y distintos orígenes de la palabra. En el presente se maneja la etimología más ampliamente aceptada en el Underground digital.
  • 3. Crackers  Los Crackers son programadores cuyas intenciones van más allá de la investigación. Tienen fines maliciosos o de venganza y quieren demostrar sus habilidades de la manera equivocada o simplemente hacen daño por diversión. Buscan violar (literalmente “break” o “crack”) un sistema. Estas personas NO SON Hackers.
  • 4. Phreakers  Los Phreakers son personas con ciertos conocimientos y herramientas de hardware y software que engañan a las compañías telefónicas para que éstas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Crackers de las redes de comunicación. El arte del Phreaking fue antecesor al Hacking y al Cracking.
  • 5. Gurús  Son considerados los maestros del Hacking y los encargados de “formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas.
  • 6. Lamers o Script-Kidders  Estos sujetos son aficionados no muy brillantes que buscan reconocimiento causando problemas. Prueban todos los programas recomendados para hackear y generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el fin de molestar y que otros se enteren de quienes son y que usan tal programa.
  • 7. Bucaneros  Son comerciantes sucios que venden los programas crackeados por otros. También comercian con tarjetas de crédito y de acceso que compran a los piratas informáticos. Generalmente no poseen muchos conocimientos de informática y electrónica.
  • 8. Wannabe  Es aquella persona que desea ser o imitar a un hacker pero su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. El termino Wannabes viene del ingles i want to be (quiero ser)
  • 9. Newbies  Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer de él, un hacker reconocido. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos.
  • 10. Samurái .Este es el mas peligroso. Hacen su trabajo por encargo y a cambio de dinero, se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. No tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se encuentran amparados por la primera enmienda estadounidense.
  • 11. Piratas Informáticos  Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música) sin ninguna licencia. Piratería es definido como práctica de saqueo organizado o bandolerismo, todo lo contrario a la definición de hacker que se refiere a una persona creativa. La sinonimia con cracker tampoco es adecuada.
  • 12. Carding-Trashing  El Carding, es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.  El Trashing consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.
  • 13. +++Hackers+++  Un Hacker está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Informa tión), distribución de software sin costo y la globalización de la comunicación.
  • 14. Historia de la palabra  La palabra inglesa “hack” literalmente significa “golpear” o “hachear” y proviene de los tiempos en que los técnicos en telefonía “arreglaban” algunas máquinas con un golpe seco y certero: es decir que estos técnicos eran “Hackers” y se dedicaban a “hacker” maquinas.
  • 15. La conexión Hacker-Nerd  No es necesario ser un nerd para ser un hacker. Sin embargo muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear. Muchos hackers han adoptado la etiqueta “nerd” e incluso utilizan el término “Geek” como insignia de orgullo: es una forma de declarar su propia independencia de las expectativas sociales normales.
  • 16. Moral Hacker  Se mueven en una delgada e indefinida barrera que separa lo legal de lo ilegal. Hay quienes los llaman piratas y delincuentes. Ellos reivindican su situación e intentan aclarar las diferencias entre los distintos clanes del Underground asegurando que sus acciones se rigen por un código ético.
  • 17.  Busca la forma de comprender las características del sistema estudiado, aprovechar sus posibilidades y por último modificarlo y observar los resultados.  Dicen NO a la sociedad de la información y SI a la sociedad informada.
  • 18. Lenguajes de Programación  Esta es la habilidad fundamental del hacker, se deberá aprender como pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje y llegar al punto en el cual se pueda aprender un lenguaje nuevo en días. Es una habilidad compleja y la mayoría de los mejores hackers lo hacen de forma autodidacta.
  • 19. Ética Hacker  I. El acceso a las computadoras debe ser ilimitado y total.  II. El acceso a la información debe ser libre y gratuito.  III. Desconfíen de la autoridad, promuevan la descentralización.  IV. Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
  • 20.  V. Se puede crear arte y belleza en una computadora.  VI. Las computadoras pueden cambiar tu vida para mejor. ● +++The End+++
  • 21. UNIX  El uso y conocimiento del S.O. Unix es totalmente imprescindible en el desarrollo de las practicas de Hacking. Si bien se puede aprender a usar Internet sin saber Unix, nunca se podrá ser hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está centrada fuertemente en Unix.
  • 22.  Lamers o Script-Kidders: No son tan brillantes como los Crackers, pero viven de causar problemas y daños a los demás solo por un poco de reconocimiento, los virus y bombas lógicas soltadas en La Red generalmente son creaciones suyas o duplicaciones creadas por otros Crackers que ellos afirman ser suyas.  Bucaneros: Al comprar productos a los piratas informáticos, estos sujetos son responsables directos de vender y promocionar la piratería, gracias a ellos existe el negocio de la piratería, que ha perjudicado a tantas empresas desde siempre.
  • 23.  Wannabes: En casi todos los casos estos sujetos no se acercan a realizar intromisiones de ningún tipo y tampoco son detectados. De todas maneras no buscan causar problemas a otros. Su influencia es neutral para los demás y positiva para sí mismo.  Newbies: Sus intromisiones en los servidores no son dañinas y generalmente son detectadas o no se dan a cabo. Lo que da una idea mínima de algunos errores en la seguridad de E/S. Sus acciones resultan positivas en muchos casos.  Samurais: Causan los peores desastres en servidores y redes y en muchos casos no es hallada la causa de estos ya que trabajan por encargo.
  • 24.  Piratas Informáticos: Perjudican al software original ya que son capaces de robar y falsificar todo tipo de soportes. Su influencia negativa en algunos casos causa pérdidas monetarias a las empresas de música pero en otros casos, generan promoción al software.  Carders: Su influencia va del lado del fraude digital y puede resultar perjudicial en el caso del pirateo de tarjetas de acceso.
  • 25.  Trashers: Al robar desde las papeleras de reciclaje por lo general solo encuentran información inútil. Pero en algunos casos son datos importantes que pueden resultar perjudiciales para el propietario. Su influencia es negativa.  Hackers: Los Hackers no rompen barreras de seguridad ni violan sistemas, solo encuentran la manera funcional de acceder a ellos, no se dedican a causar daños molestos o peligrosos ni por diversión ni por dinero, su meta es la investigación y el descubrimiento, y gracias a sus intromisiones se van destapando los errores en servidores y programas de todo tipo
  • 26. Integrantes  Juan Ponce De León  Nicolás Polo  Nahuel Rodríguez  Celeiro Lautaro (Y)