SlideShare una empresa de Scribd logo
1 de 14
Se le considera gente apasionada por
la seguridad informática. Esto
concierne principalmente a entradas
remotas no autorizadas por medio de
redes de comunicación como
Internet ("Black hats"). Pero también
incluye a aquellos que depuran y
arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como
son los "Grey hats".
Todo comenzó con una comunidad de
        entusiastas programadores y
  diseñadores de sistemas originada en
     los sesenta alrededor del Instituto
  Tecnológico de Massachusetts (MIT),
  el Tech Model Railroad Club (TMRC) y
  el Laboratorio de Inteligencia Artificial
        del MIT.2 Esta comunidad se
    caracteriza por el lanzamiento del
      movimiento de software libre. La
         World Wide Web e Internet
Black hats: ) es el villano o chico
  malo, especialmente en una película de
  western, de ahí que en tal carácter se use
  un sombrero negro, en contraste con el
  héroe, el de sombrero blanco.
También conocidos como "crackers"
  muestran sus habilidades en informática
  rompiendo sistemas de seguridad de
  computadoras, colapsando
  servidores, entrando a zonas
  restringidas, infectando redes o
  apoderándose de ellas, entre otras muchas
  cosas utilizando sus destrezas en métodos
  hacking
White hats: en jerga informática, se refiere
  a una ética hacker que se centra en
  asegurar y proteger los sistemas de
  Tecnologías de información y
  comunicación. Estas personas suelen
  trabajar para empresas de seguridad
  informática las cuales los denominan, en
  ocasiones, «zapatillas o equipos tigre».
Estos hackers son de gran utilidad para
  compañías puesto que su talento ayuda
  a la seguridad de las empresas.
grey hats: piratas a medio camino entre
  los dos anteriores, éstos son
  coleccionistas de agujeros de
  seguridad, que buscan laboriosamente
  en sistemas corporativos en sus ratos
  libres, mientras normalmente
  desempeñan una labor de expertos
  informáticos en empresas.
   El código ético de los "grey hats" les
  obliga a comunicar a las empresas
  "husmeadas" sus posibles agujeros de
  seguridad e incluso se les proporciona
  alguna solución al respecto.
Samurái
Normalmente es alguien contratado para
  investigar fallos de seguridad, que investiga
  casos de derechos de privacidad, esté
  amparado por la primera enmienda
  estadounidense o cualquier otra razón de
  peso que legitime acciones semejantes. Los
  samuráis desdeñan a los crackers y a todo
  tipo de vándalos electrónicos. También se
  dedican a hacer y decir cómo saber sobre
  la seguridad con sistemas en redes.
Phreaker
De phone freak ("monstruo telefónico").
  Son personas con conocimientos
  amplios tanto en teléfonos modulares
  (TM) como en teléfonos móviles.
Construyen equipos electrónicos
  artesanales que pueden interceptar y
  hasta ejecutar llamadas de aparatos
  telefónicos celulares sin que el titular
  se percate de ello.
A partir de 1980 había aparecido la cultura
  hacker, programadores aficionados o personas
  destacadas o con un importante conocimiento de
  informática. Estos programadores no solían estar
  del lado de la ilegalidad, y aunque algunos
  conocían técnicas para burlar sistemas de
  seguridad, se mantenían dentro del ámbito legal.
  Pero con el tiempo surgieron personas que
  utilizando su conocimiento en
  informática, aprovechaban debilidades o bugs de
  algunos sistemas informáticos y los crackeaban, es
  decir, burlaban el sistema de seguridad muchas
  veces entrando en la ilegalidad y algunos
  considerando estas prácticas como "malas". A
  estas personas se las continuó llamando hackers,
por lo que alrededor de 1985 los hackers
 "originales" empezaron a llamarlos
 crackers en contraposición al término
 hacker, en defensa de éstos últimos por
 el uso incorrecto del término. Por ello los
 crackers son criticados por la mayoría
 de hackers, por el desprestigio que les
 supone ante la opinión pública y las
 empresas ya que muchas
 veces, inclusive en los medios de
 comunicación, no hacen diferencia
 entre el término hacker y cracker
 creando confusión sobre la definición de
 los mismos y aparentando un significado
 similar.
Mediante ingeniería inversa realiza:
 seriales, keygens y crack, los cuales
 sirven para modificar el
 comportamiento o ampliar la
 funcionalidad del software o
 hardware original al que se aplican, y
 se los suele utilizar para saltearse
 restricciones como por ejemplo que
 un programa deje de funcionar a un
 determinado tiempo, o que sólo
 funcione si es instalado desde un CD
 original, etc.
Viola la seguridad de un sistema
  informático y, por ejemplo, toma control
  de este, saca información, etc.
En ambos casos dichas prácticas suelen
  ser ilegales y penadas por la ley.
            AYUDAS DEL CRACKEO
. En ocasiones el cracking es la única manera
   de realizar cambios sobre software para el
      que su fabricante no presta soporte,
   especialmente cuando lo que se quiere es,
     o corregir defectos, o exportar datos a
    nuevas aplicaciones, en estos casos en la
   mayoría de legislaciones no se considera el
        cracking como actividad ilegal.
Los ataques pueden servir a varios
  objetivos incluyendo fraude, extorsión,
  robo de información, venganza o
  simplemente el desafío de penetrar un
  sistema. Esto puede ser realizado por
  empleados internos que abusan de sus
  permisos de acceso, o por atacantes
  externos que acceden remotamente o
  interceptan el tráfico de red.
http://tu.tv/videos/como-hackear-una-
  red-wifi-con-encriptaci

Más contenido relacionado

La actualidad más candente

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticosYesenia Gomez
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Hackers
HackersHackers
Hackers..
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 

La actualidad más candente (20)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
H ackers
H ackersH ackers
H ackers
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
The hacker
The hackerThe hacker
The hacker
 

Destacado

The Original Hacker no. 12
The Original Hacker no. 12The Original Hacker no. 12
The Original Hacker no. 12Huehue 1
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
En la mente de un hacker cpmx6
En la mente de un hacker cpmx6En la mente de un hacker cpmx6
En la mente de un hacker cpmx6Cesar Gaitán
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)castillodavid
 
Mejora en la toma de decisiones
Mejora en la toma de decisionesMejora en la toma de decisiones
Mejora en la toma de decisionesmemin987
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 

Destacado (20)

Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Delitos informaticos
 Delitos informaticos  Delitos informaticos
Delitos informaticos
 
Aula virtual
Aula virtualAula virtual
Aula virtual
 
Virus
VirusVirus
Virus
 
Spam spyware
Spam   spywareSpam   spyware
Spam spyware
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
The Original Hacker no. 12
The Original Hacker no. 12The Original Hacker no. 12
The Original Hacker no. 12
 
La Biblia del Hacker
La Biblia del HackerLa Biblia del Hacker
La Biblia del Hacker
 
Rg4l
Rg4lRg4l
Rg4l
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
En la mente de un hacker cpmx6
En la mente de un hacker cpmx6En la mente de un hacker cpmx6
En la mente de un hacker cpmx6
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)
 
Ts
TsTs
Ts
 
Mejora en la toma de decisiones
Mejora en la toma de decisionesMejora en la toma de decisiones
Mejora en la toma de decisiones
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 

Similar a Hackers y crackers (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackers
HackersHackers
Hackers
 
Pirateria
PirateriaPirateria
Pirateria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
santa
santa santa
santa
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
En informática
En informáticaEn informática
En informática
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Hackers y crackers

  • 1.
  • 2. Se le considera gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 3. Todo comenzó con una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet
  • 4. Black hats: ) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking
  • 5. White hats: en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre». Estos hackers son de gran utilidad para compañías puesto que su talento ayuda a la seguridad de las empresas.
  • 6. grey hats: piratas a medio camino entre los dos anteriores, éstos son coleccionistas de agujeros de seguridad, que buscan laboriosamente en sistemas corporativos en sus ratos libres, mientras normalmente desempeñan una labor de expertos informáticos en empresas. El código ético de los "grey hats" les obliga a comunicar a las empresas "husmeadas" sus posibles agujeros de seguridad e incluso se les proporciona alguna solución al respecto.
  • 7. Samurái Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.
  • 8. Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.
  • 9. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers,
  • 10. por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado similar.
  • 11. Mediante ingeniería inversa realiza: seriales, keygens y crack, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
  • 12. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, saca información, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. AYUDAS DEL CRACKEO . En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal.
  • 13. Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.