Este documento habla sobre los hackers y define diferentes tipos. Explica que originalmente la palabra "hack" se usaba para referirse a perder el tiempo con la computadora de manera positiva, pero que su significado ha cambiado. Define hackers blancos, negros, samurái, phreakers, wannabes y newbies. También menciona que no todos los hackers tienen fines maliciosos y que su objetivo principal es resolver problemas y construir cosas.
2. Introduccion Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.. En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
4. White hat Asegurador y protector de sistemas. Black hat . Tambienn conocidos como crackers y rompen sistemas de seguridad colpasando servidores infectando redes, etc Samurái Phreaker De phone freak ("monstruo telefónico"). Wannabe Lammer o script-kiddies Newbie Palabras clave
5. ¿Que es un hacker? Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
6. Funciones Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud. Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti—para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente.
7. Ejemplo de hacker: Youtube. Anonymous amenaza a Facebook. (Español) . Subido por setsugoy el 08/08/2011. http://www.youtube.com/watch?v=AjWqtTzq0xc
8. Tipos de hackers CRACKER Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de virus polimorfico. LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear y colapsar los sistemas.
9. Tipos de hackers COPYHACKER Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante. Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero. BUCANEROS Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.
10. Tipos de hackers PHREAKER Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo. NEWBIE Es el típico "cacharrero" de la red, sin proponérselo tropieza con una pagina de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.
12. Caracteristicas de las fuentes Fuente 1. Se trata de un blog dedicado a temas informaticos, y es perteneciente a la comunidad “mi arroba”. .com (del inglés commercial, comercial, comercianty, comerciante,comerci) es un dominio de internet genérico que forma parte del sistema de dominios de internet. El dominio .com es uno de los dominios originales de internet, fue establecido en enero de 1985 y actualmente es manejado por la compañía VeriSign. El término puntocom o punto com ha pasado a designar genéricamente en el lenguaje coloquial y de los negocios a las compañías que generan la mayor parte de su actividad económica desde internet. Fuente 2.Esta es una pagina de una red u organización de Costa Rica dedicada a apoyar a grupos que trabajan con software libre. Explican conceptos referentes a este tema y promueven su uso. .org (del inglés organization, organización) es un dominio de Internet genérico que forma parte del sistema de dominios de Internet. El dominio .org fue creado en enero de 1985 y es gestionado desde 2003 por PublicInterestRegistry. Fuente 3. Esta es una pagina web sin dominio orientada a ser biblioteca virtual. .net (network, internet)es un dominio de Internet genérico que forma parte del sistema de dominios de Internet. El domino .net es manejado por la compañía VeriSign.
13. Anotaciones importantes No siempre los hacker son malos como pensamos muchos. Los hackers en muchos casos son funcionales en grandes empresas para facilitar la creación de programas importantes. Existen 6 grandes tipos de hackers en el mundo. Todos estamos en la capacidad de ser hackers dedicándole mucho tiempo a lo que mas nos apasiona.
15. El video nos muestra un continuo avance en todo el manejo que le estamos dando a la información con la que disponemos hoy en dia. Mucho antes desde el nacimiento del reloj quien empezó a controlar, medir y dar el ritmo a la sociedad, no existía comparación a lo que tenemos hoy. La tecnología dio un avance enorme con la computadora, y digitalizo todo aquello que hasta ese entonces era análogo. Los procesos se automatizaron y facilitaron las industrias. La genética y la informática hoy en día lideres en la sociedad y las actividades humanas, generan cada vez mas conocimiento tendiendo a acelerarse cada vez mas, y es así que decimos que estamos en el inicio de una nueva revolución informática, puesto que esta planteando nuevas técnicas de adaptación a la información y nuevas formas de conocimiento. Me parece muy interesante como muestran todo este avance, y lo catalogan como una nueva revolución que estamos enfrentando esta nueva generación.