hacker cracker
Embed Size (px)
TRANSCRIPT

Hacker & CrackerHacker & Cracker
Ma. Isabel Reyes SánchezMa. Isabel Reyes Sánchez

CONTENIDOCONTENIDO HACKERHACKER
- DEFINICION- DEFINICION
-ORIGENES-ORIGENES
-ACTIVISMO & ETICA-ACTIVISMO & ETICA
-SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS CRACKERCRACKER
-DEFINICION-DEFINICION
-TIPO DE CRACKER-TIPO DE CRACKER
-CRACKERS FAMOSOS-CRACKERS FAMOSOS HACKER VS CRACKERHACKER VS CRACKER

HackerHacker
DEFINICIONDEFINICION Experto en varias ramas relacionadas con las tecnologías de Experto en varias ramas relacionadas con las tecnologías de informacion y las telecomunicaciones.informacion y las telecomunicaciones.
““Hacker, usando la palabra inglesa, quiere decir Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)

HackerHacker
ORIGENESORIGENES
-MIT (años 60)-MIT (años 60)
-HACK = “HACHAR”-HACK = “HACHAR”
-BREVE HISTORIA DE LA CULTURA -BREVE HISTORIA DE LA CULTURA HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)

HackerHacker
ACTIVISMOACTIVISMO
HACKLABHACKLAB
HACKMEETINGHACKMEETING
SE PROMUEVE LA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y
LA JUSTICIA SOCIALLA JUSTICIA SOCIAL

HackerHacker
ACTIVISMOACTIVISMO
--Apoyar procesos de apropiación social o comunitaria de las Apoyar procesos de apropiación social o comunitaria de las tecnologías. tecnologías.
-Poner a disposición del -Poner a disposición del dominio publico el manejo técnico y el manejo técnico y destrezas alcanzadas personal o grupalmente. destrezas alcanzadas personal o grupalmente.
ROLES DE UNROLES DE UN
HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas a Crear herramientas,aplicaciones técnicas,etc y ponerlas a disposición de dominio públicodisposición de dominio público
-Acciones de Hacktivismo -Acciones de Hacktivismo liberar espacios y defender el liberar espacios y defender el conocimiento del comonsconocimiento del comons

HackerHacker
ETICA HACKERETICA HACKER-TIPO AXIOLOGICO-TIPO AXIOLOGICO
LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA
DE LA INFORMACIONDE LA INFORMACION
PEKKA HIMANENPEKKA HIMANEN

HackerHacker
ETICA HACKERETICA HACKER
Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros:
-PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD
-LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL
-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION
-VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL
-ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION -PREOCUPACION RESPONSABLERESPONSABLE

HackerHacker
SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJESSIMBOLO:SIMBOLO:
EL GLIDER:EL GLIDER:

HackerHacker
SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJESPERSONAJES:PERSONAJES:
RICHARD STALLMANRICHARD STALLMAN
““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”

RICHARD STALLMANRICHARD STALLMAN
Creo un marco de referencia moral, político y Creo un marco de referencia moral, político y legal para el movimiento del software libre, legal para el movimiento del software libre, como una alternativa al desarrollo y distribución como una alternativa al desarrollo y distribución de software privativo. Es también inventor del de software privativo. Es también inventor del concepto de Copyleft (aunque no del término), concepto de Copyleft (aunque no del término), un método para licenciar software de tal forma un método para licenciar software de tal forma que éste permanezca siempre libre y su uso y que éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.

HackerHacker
HACKER:HACKER:PERSONAJESPERSONAJES
ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”

ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
También conocido como ESR, es el autor de También conocido como ESR, es el autor de The Catedral and the Bazar (La Catedral y el The Catedral and the Bazar (La Catedral y el Bazar) y el responsable actual del Jargon File Bazar) y el responsable actual del Jargon File (también conocido como The New Hacker's (también conocido como The New Hacker's Dictionary). En 1997 se convirtio en una figura Dictionary). En 1997 se convirtio en una figura líder en el Movimiento del Software Libre y el líder en el Movimiento del Software Libre y el Código abierto. Hoy día es uno de sus Código abierto. Hoy día es uno de sus personajes más famosos y controvertidos.personajes más famosos y controvertidos.

CrackerCracker
DEFINICIONDEFINICIONUn Un crackercracker es alguien que viola la seguridad de un sist.informatico de forma es alguien que viola la seguridad de un sist.informatico de forma similar a como lo haría un HACKER, sólo que a diferencia de este último, el similar a como lo haría un HACKER, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Por ello los CRACKERS son temidos y criticados por la mayoría de Por ello los CRACKERS son temidos y criticados por la mayoría de HACKERS, por el desprestigio que les supone ante la opinión pública y las HACKERS, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos procesos informáticos Pueden considerarse un subgrupo marginal de la Pueden considerarse un subgrupo marginal de la comunidad de hackers. comunidad de hackers.

CrackerCracker
TIPOS DE CRACKERSTIPOS DE CRACKERS
-DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO
-SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION
-DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES
-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA

CrackerCracker
CRACKERS FAMOSOSCRACKERS FAMOSOS
FRED COHENFRED COHEN

FRED COHENFRED COHEN
Un estudiante de la Universidad de California del Sur, comenzó Un estudiante de la Universidad de California del Sur, comenzó un experimento el 3 de Noviembre de 1983 y lo hizo público el un experimento el 3 de Noviembre de 1983 y lo hizo público el 10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.
Bautizado Virus por su capacidad de modificar el entorno para Bautizado Virus por su capacidad de modificar el entorno para multiplicarse y evolucionar (desde modificaciones básicas al multiplicarse y evolucionar (desde modificaciones básicas al código) igual que los virus biológicos (reconozcamos que al código) igual que los virus biológicos (reconozcamos que al menos fue muy ocurrente en su bautismo!).. hoy en día la menos fue muy ocurrente en su bautismo!).. hoy en día la evolución es cada día más interesante y los nuevos no necesitan evolución es cada día más interesante y los nuevos no necesitan participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.

CrackerCracker
CRACKERS FAMOSOSCRACKERS FAMOSOS
ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS

ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
Es conocido por crear el Gusano Morris en Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división Nacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).

CrackerCracker
CRACKERS FAMOSOSCRACKERS FAMOSOS
KEVIN DAVID MITNICKKEVIN DAVID MITNICK

KEVIN DAVID MITNICKKEVIN DAVID MITNICK
En 1981 Kevin y dos amigos suyos irrumpieron en las En 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.equivalente a 170.000 euros.

CrackerCracker
CRACKERS FAMOSOSCRACKERS FAMOSOS
CHEN ING-HOUCHEN ING-HOU

CHEN ING-HOUCHEN ING-HOU
Es el creador del virus CIH, que lleva sus Es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación por los graves daños causados por su creación viral, pero que ello fue motivado por una viral, pero que ello fue motivado por una venganza en contra de los que llamó venganza en contra de los que llamó "incompetentes desarrolladores de software "incompetentes desarrolladores de software antivirus". antivirus".

Hacker vs CrackerHacker vs Cracker
HACKER:HACKER: Dentro de la cultura Dentro de la cultura
underground del Hacking , underground del Hacking , Hacker es toda aquella Hacker es toda aquella persona con elevados persona con elevados conocimientos informáticos conocimientos informáticos independientemente de la independientemente de la finalidad con que los use. finalidad con que los use.
CRACKER:CRACKER:Mientras que Cracker es Mientras que Cracker es aquel individuo que se aquel individuo que se especializa en saltar las especializa en saltar las protecciones anticopia de protecciones anticopia de software, de ahí el nombre software, de ahí el nombre crack para definir los crack para definir los programas que eliminan las programas que eliminan las restricciones en las versiones restricciones en las versiones de demostración de software de demostración de software comercial,así como robar comercial,así como robar informacion confidencial de informacion confidencial de equipos ajenos.equipos ajenos.

Hacker vs CrackerHacker vs Cracker
¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO?
““WHITE HAT” WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT”
PUNTOPUNTO
HACKERSHACKERS INTERMEDIO INTERMEDIO CRACKERS CRACKERS
HACKER-CRACKERHACKER-CRACKER

WebsWebs
PAGINAS DE INTERES:PAGINAS DE INTERES:COMO CONVERTIRSE EN HACKER COMO CONVERTIRSE EN HACKER ERIC STEVEN RAYMOND: ERIC STEVEN RAYMOND:
http://www.elhacker.net/como-convertirse-en-hacker.htmlhttp://www.elhacker.net/como-convertirse-en-hacker.html
HACKERS, HEROES O DELINCUENTESHACKERS, HEROES O DELINCUENTES DISCOVERY CHANNEL: DISCOVERY CHANNEL:
http://video.google.es/videosearch?q=Hackers%2C+heroes+o+delincuenteshttp://video.google.es/videosearch?q=Hackers%2C+heroes+o+delincuentes
BREVE HISTORIA DE LA CULTURA HACKER (ERIC STEVEN BREVE HISTORIA DE LA CULTURA HACKER (ERIC STEVEN RAYMOND)RAYMOND)

¡¡¡GRACIAS POR TU ATENCION!!!¡¡¡GRACIAS POR TU ATENCION!!!
BLOG HACERCA DE HACKING:BLOG HACERCA DE HACKING:
www.hackphanton.blogspot.comwww.hackphanton.blogspot.com