SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Amenazas Humanas
Hacking
Una Gran Familia
 Según la “jergón” Hacker existen 7
definiciones y distintos orígenes de la
palabra. En el presente se maneja la
etimología más ampliamente aceptada en
el Underground digital.
Crackers
 Los Crackers son programadores cuyas
intenciones van más allá de la investigación.
Tienen fines maliciosos o de venganza y
quieren demostrar sus habilidades de la
manera equivocada o simplemente hacen
daño por diversión. Buscan violar (literalmente
“break” o “crack”) un sistema. Estas personas
NO SON Hackers.
Phreakers
 Los Phreakers son personas con ciertos
conocimientos y herramientas de hardware y
software que engañan a las compañías
telefónicas para que éstas no cobren las
llamadas que se hacen. La realidad indica que
lo Phreakers son Crackers de las redes de
comunicación. El arte del Phreaking fue
antecesor al Hacking y al Cracking.
Gurús
 Son considerados los maestros del
Hacking y los encargados de
“formar” a los futuros hackers.
Generalmente no están activos
pero son identificados y
reconocidos por la importancia
de sus hackeos, de los cuales sólo
enseñan las técnicas básicas.
Lamers o Script-Kidders
 Estos sujetos son aficionados no muy
brillantes que buscan reconocimiento
causando problemas. Prueban todos
los programas recomendados para
hackear y generalmente son los
responsables de soltar virus y bombas
lógicas en la red sólo con el fin de
molestar y que otros se enteren de
quienes son y que usan tal programa.
Bucaneros
 Son comerciantes sucios que venden los programas
crackeados por otros. También comercian con
tarjetas de crédito y de acceso que compran a los
piratas informáticos. Generalmente no poseen
muchos conocimientos de informática y electrónica.
Wannabe
 Es aquella persona que desea ser o
imitar a un hacker pero su
coeficiente no da para tal fin. A
pesar de su actitud positiva
difícilmente consiga avanzar en sus
propósitos. El termino Wannabes
viene del ingles i want to be (quiero
ser)
Newbies
 Se considera que son los novatos del
hacker. Su objetivo es aprender las
técnicas que puedan hacer de él, un
hacker reconocido. Se introducen en
sistemas de fácil acceso y fracasan en
muchos intentos.
Samurái
.Este es el mas peligroso. Hacen su
trabajo por encargo y a cambio de
dinero, se basan en el principio de que
cualquiera puede ser atacado y
saboteado, solo basta que alguien lo
desee y tenga el dinero para pagarlo. No
tienen conciencia de comunidad y no
forman parte de los clanes reconocidos
por los hackers. Se encuentran
amparados por la primera enmienda
estadounidense.
Piratas Informáticos
 Se dedican a robar, copiar y vender
soportes de todo tipo (software, videos,
música) sin ninguna licencia. Piratería es
definido como práctica de saqueo
organizado o bandolerismo, todo lo
contrario a la definición de hacker que
se refiere a una persona creativa. La
sinonimia con cracker tampoco es
adecuada.
Carding-Trashing
 El Carding, es el uso (o generación)
ilegitimo de las tarjetas de crédito (o sus
números), pertenecientes a otras
personas con el fin de obtener los bienes
realizando fraude con ellas.
 El Trashing consiste en rastrear en las
papeleras en busca de información,
contraseñas o directorios.
+++Hackers+++
 Un Hacker está siempre en una
continua búsqueda de
información, vive para aprender y
todo para él es un reto; no existen
barreras, y lucha por la difusión
libre de información (Free Informa
tión), distribución de software sin
costo y la globalización de la
comunicación.
Historia de la palabra
 La palabra inglesa “hack”
literalmente significa “golpear” o
“hachear” y proviene de los
tiempos en que los técnicos en
telefonía “arreglaban” algunas
máquinas con un golpe seco y
certero: es decir que estos
técnicos eran “Hackers” y se
dedicaban a “hacker” maquinas.
La conexión Hacker-Nerd
 No es necesario ser un nerd para ser un hacker.
Sin embargo muchos hackers son nerds. Al ser
un marginado social, el nerd puede mantenerse
concentrado en las cosas realmente
importantes, como pensar y hackear. Muchos
hackers han adoptado la etiqueta “nerd” e
incluso utilizan el término “Geek” como insignia
de orgullo: es una forma de declarar su propia
independencia de las expectativas sociales
normales.
Moral Hacker
 Se mueven en una delgada e
indefinida barrera que separa lo
legal de lo ilegal. Hay quienes los
llaman piratas y delincuentes. Ellos
reivindican su situación e intentan
aclarar las diferencias entre los
distintos clanes del Underground
asegurando que sus acciones se
rigen por un código ético.
 Busca la forma de comprender las
características del sistema
estudiado, aprovechar sus
posibilidades y por último
modificarlo y observar los
resultados.
 Dicen NO a la sociedad de la
información y SI a la sociedad
informada.
Lenguajes de Programación
 Esta es la habilidad fundamental del hacker,
se deberá aprender como pensar en los
problemas de programación de una
manera general, independiente de
cualquier lenguaje y llegar al punto en el
cual se pueda aprender un lenguaje nuevo
en días. Es una habilidad compleja y la
mayoría de los mejores hackers lo hacen
de forma autodidacta.
Ética Hacker
 I. El acceso a las computadoras debe
ser ilimitado y total.
 II. El acceso a la información debe ser
libre y gratuito.
 III. Desconfíen de la autoridad,
promuevan la descentralización.
 IV. Los hackers deben ser juzgados por
su habilidad, no por criterios absurdos
como títulos, edad, raza o posición
social.
 V. Se puede crear arte y belleza
en una computadora.
 VI. Las computadoras pueden
cambiar tu vida para mejor.
●
+++The End+++
UNIX
 El uso y conocimiento del S.O. Unix
es totalmente imprescindible en el
desarrollo de las practicas de
Hacking. Si bien se puede aprender
a usar Internet sin saber Unix, nunca
se podrá ser hacker en Internet sin
conocerlo. Por este motivo, la
cultura hacker actual está centrada
fuertemente en Unix.
 Lamers o Script-Kidders: No son tan brillantes
como los Crackers, pero viven de causar
problemas y daños a los demás solo por un
poco de reconocimiento, los virus y bombas
lógicas soltadas en La Red generalmente son
creaciones suyas o duplicaciones creadas
por otros Crackers que ellos afirman ser suyas.
 Bucaneros: Al comprar productos a los
piratas informáticos, estos sujetos son
responsables directos de vender y
promocionar la piratería, gracias a ellos existe
el negocio de la piratería, que ha
perjudicado a tantas empresas desde
siempre.
 Wannabes: En casi todos los casos estos sujetos no se
acercan a realizar intromisiones de ningún tipo y
tampoco son detectados. De todas maneras no
buscan causar problemas a otros. Su influencia es
neutral para los demás y positiva para sí mismo.
 Newbies: Sus intromisiones en los servidores no son
dañinas y generalmente son detectadas o no se dan
a cabo. Lo que da una idea mínima de algunos
errores en la seguridad de E/S. Sus acciones resultan
positivas en muchos casos.
 Samurais: Causan los peores desastres en servidores y
redes y en muchos casos no es hallada la causa de
estos ya que trabajan por encargo.
 Piratas Informáticos: Perjudican al software
original ya que son capaces de robar y
falsificar todo tipo de soportes. Su influencia
negativa en algunos casos causa pérdidas
monetarias a las empresas de música pero
en otros casos, generan promoción al
software.
 Carders: Su influencia va del lado del fraude
digital y puede resultar perjudicial en el caso
del pirateo de tarjetas de acceso.
 Trashers: Al robar desde las papeleras de reciclaje por lo
general solo encuentran información inútil. Pero en algunos
casos son datos importantes que pueden resultar
perjudiciales para el propietario. Su influencia es negativa.
 Hackers: Los Hackers no rompen barreras de seguridad ni
violan sistemas, solo encuentran la manera funcional de
acceder a ellos, no se dedican a causar daños molestos o
peligrosos ni por diversión ni por dinero, su meta es la
investigación y el descubrimiento, y gracias a sus
intromisiones se van destapando los errores en servidores y
programas de todo tipo
Integrantes
 Juan Ponce De León
 Nicolás Polo
 Nahuel Rodríguez
 Celeiro Lautaro
(Y)

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 

Andere mochten auch

Andere mochten auch (6)

Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hackers
HackersHackers
Hackers
 

Ähnlich wie Amenazas humanas en el ciberespacio

Ähnlich wie Amenazas humanas en el ciberespacio (20)

Hacker
HackerHacker
Hacker
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
HACKERS
HACKERSHACKERS
HACKERS
 
Hackers
HackersHackers
Hackers
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
hackers
hackershackers
hackers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 

Kürzlich hochgeladen

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Kürzlich hochgeladen (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Amenazas humanas en el ciberespacio

  • 2. Una Gran Familia  Según la “jergón” Hacker existen 7 definiciones y distintos orígenes de la palabra. En el presente se maneja la etimología más ampliamente aceptada en el Underground digital.
  • 3. Crackers  Los Crackers son programadores cuyas intenciones van más allá de la investigación. Tienen fines maliciosos o de venganza y quieren demostrar sus habilidades de la manera equivocada o simplemente hacen daño por diversión. Buscan violar (literalmente “break” o “crack”) un sistema. Estas personas NO SON Hackers.
  • 4. Phreakers  Los Phreakers son personas con ciertos conocimientos y herramientas de hardware y software que engañan a las compañías telefónicas para que éstas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Crackers de las redes de comunicación. El arte del Phreaking fue antecesor al Hacking y al Cracking.
  • 5. Gurús  Son considerados los maestros del Hacking y los encargados de “formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas.
  • 6. Lamers o Script-Kidders  Estos sujetos son aficionados no muy brillantes que buscan reconocimiento causando problemas. Prueban todos los programas recomendados para hackear y generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el fin de molestar y que otros se enteren de quienes son y que usan tal programa.
  • 7. Bucaneros  Son comerciantes sucios que venden los programas crackeados por otros. También comercian con tarjetas de crédito y de acceso que compran a los piratas informáticos. Generalmente no poseen muchos conocimientos de informática y electrónica.
  • 8. Wannabe  Es aquella persona que desea ser o imitar a un hacker pero su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. El termino Wannabes viene del ingles i want to be (quiero ser)
  • 9. Newbies  Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer de él, un hacker reconocido. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos.
  • 10. Samurái .Este es el mas peligroso. Hacen su trabajo por encargo y a cambio de dinero, se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. No tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se encuentran amparados por la primera enmienda estadounidense.
  • 11. Piratas Informáticos  Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música) sin ninguna licencia. Piratería es definido como práctica de saqueo organizado o bandolerismo, todo lo contrario a la definición de hacker que se refiere a una persona creativa. La sinonimia con cracker tampoco es adecuada.
  • 12. Carding-Trashing  El Carding, es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.  El Trashing consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.
  • 13. +++Hackers+++  Un Hacker está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Informa tión), distribución de software sin costo y la globalización de la comunicación.
  • 14. Historia de la palabra  La palabra inglesa “hack” literalmente significa “golpear” o “hachear” y proviene de los tiempos en que los técnicos en telefonía “arreglaban” algunas máquinas con un golpe seco y certero: es decir que estos técnicos eran “Hackers” y se dedicaban a “hacker” maquinas.
  • 15. La conexión Hacker-Nerd  No es necesario ser un nerd para ser un hacker. Sin embargo muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear. Muchos hackers han adoptado la etiqueta “nerd” e incluso utilizan el término “Geek” como insignia de orgullo: es una forma de declarar su propia independencia de las expectativas sociales normales.
  • 16. Moral Hacker  Se mueven en una delgada e indefinida barrera que separa lo legal de lo ilegal. Hay quienes los llaman piratas y delincuentes. Ellos reivindican su situación e intentan aclarar las diferencias entre los distintos clanes del Underground asegurando que sus acciones se rigen por un código ético.
  • 17.  Busca la forma de comprender las características del sistema estudiado, aprovechar sus posibilidades y por último modificarlo y observar los resultados.  Dicen NO a la sociedad de la información y SI a la sociedad informada.
  • 18. Lenguajes de Programación  Esta es la habilidad fundamental del hacker, se deberá aprender como pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje y llegar al punto en el cual se pueda aprender un lenguaje nuevo en días. Es una habilidad compleja y la mayoría de los mejores hackers lo hacen de forma autodidacta.
  • 19. Ética Hacker  I. El acceso a las computadoras debe ser ilimitado y total.  II. El acceso a la información debe ser libre y gratuito.  III. Desconfíen de la autoridad, promuevan la descentralización.  IV. Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
  • 20.  V. Se puede crear arte y belleza en una computadora.  VI. Las computadoras pueden cambiar tu vida para mejor. ● +++The End+++
  • 21. UNIX  El uso y conocimiento del S.O. Unix es totalmente imprescindible en el desarrollo de las practicas de Hacking. Si bien se puede aprender a usar Internet sin saber Unix, nunca se podrá ser hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está centrada fuertemente en Unix.
  • 22.  Lamers o Script-Kidders: No son tan brillantes como los Crackers, pero viven de causar problemas y daños a los demás solo por un poco de reconocimiento, los virus y bombas lógicas soltadas en La Red generalmente son creaciones suyas o duplicaciones creadas por otros Crackers que ellos afirman ser suyas.  Bucaneros: Al comprar productos a los piratas informáticos, estos sujetos son responsables directos de vender y promocionar la piratería, gracias a ellos existe el negocio de la piratería, que ha perjudicado a tantas empresas desde siempre.
  • 23.  Wannabes: En casi todos los casos estos sujetos no se acercan a realizar intromisiones de ningún tipo y tampoco son detectados. De todas maneras no buscan causar problemas a otros. Su influencia es neutral para los demás y positiva para sí mismo.  Newbies: Sus intromisiones en los servidores no son dañinas y generalmente son detectadas o no se dan a cabo. Lo que da una idea mínima de algunos errores en la seguridad de E/S. Sus acciones resultan positivas en muchos casos.  Samurais: Causan los peores desastres en servidores y redes y en muchos casos no es hallada la causa de estos ya que trabajan por encargo.
  • 24.  Piratas Informáticos: Perjudican al software original ya que son capaces de robar y falsificar todo tipo de soportes. Su influencia negativa en algunos casos causa pérdidas monetarias a las empresas de música pero en otros casos, generan promoción al software.  Carders: Su influencia va del lado del fraude digital y puede resultar perjudicial en el caso del pirateo de tarjetas de acceso.
  • 25.  Trashers: Al robar desde las papeleras de reciclaje por lo general solo encuentran información inútil. Pero en algunos casos son datos importantes que pueden resultar perjudiciales para el propietario. Su influencia es negativa.  Hackers: Los Hackers no rompen barreras de seguridad ni violan sistemas, solo encuentran la manera funcional de acceder a ellos, no se dedican a causar daños molestos o peligrosos ni por diversión ni por dinero, su meta es la investigación y el descubrimiento, y gracias a sus intromisiones se van destapando los errores en servidores y programas de todo tipo
  • 26. Integrantes  Juan Ponce De León  Nicolás Polo  Nahuel Rodríguez  Celeiro Lautaro (Y)