SlideShare uma empresa Scribd logo
1 de 8
HACKERS…<br />Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.<br />En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:<br />Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (quot;
Black hatsquot;
). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (quot;
White hatsquot;
) y a los de moral ambigua como son los quot;
Grey hatsquot;
.<br />Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el  HYPERLINK quot;
http://es.wikipedia.org/wiki/Tech_Model_Railroad_Clubquot;
 Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La HYPERLINK quot;
http://es.wikipedia.org/wiki/World_Wide_Webquot;
World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado como quot;
persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticasquot;
<br />La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la  HYPERLINK quot;
http://es.wikipedia.org/wiki/Demoscenequot;
 demoscene) de entre los ochenta/noventa.<br />En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados quot;
script kiddiesquot;
, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.<br />Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como quot;
crackersquot;
 (analogía de quot;
safecrackerquot;
, que en español se traduce como quot;
un ladrón de cajas fuertesquot;
).<br />TIPOS DE HACKER<br />White hat<br />Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI.[3] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».[4]<br />En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.<br />Luser<br />Es un término utilizado para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.<br />Phreake<br />De phone freak (”monstruo telefónico”). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.<br />Wannabe<br />Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.<br />Newbie<br />Newbie es una probable derivación del término new boy, arquetipo del “niño nuevo”, que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.<br />Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él.<br />Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hackers.<br />Lammer o script-kiddies<br />Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.<br />Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.<br />Samurai<br />Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.<br />Black hat<br />Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.<br />También conocidos como “crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.<br />MÉTODOS MAS FRECUENTES<br />Scanning<br />TCP Connect() Scanning<br />TCP SYN Scanning<br />TCP FIN Scanning- Stealth Port Scanning<br />Fragmentation Scanning<br />Eavesdropping-Packet Sniffing<br />Snooping-Downloading<br />Ping<br />Trashing (”Basurero”)<br />Ataques de autenticación<br />Spoofing-Looping<br />Spoofing<br />DNS Spoofing<br />Web Spoofing<br />IP Splicing-Hijacking<br />Utilización de BackDoors<br />Utilización de Exploits<br />Obtención de Passwords<br />ARP poisoning<br />Negación de servicio (DOS)<br />Jamming o Flooding<br />Syn Flood<br />Connection Flood<br />Net Flood<br />Land Attack<br />Supernuke o Winnuke<br />Teardrop I y II-Newtear-Bonk-Boink<br />E-Mail Bombing-Spamming<br />Ataques de modificación o daño<br />Tampering o Data Diddling<br />Borrado de Huellas (fingerprint wipe)<br />Ataques Mediante Java Applets<br />Ataques Mediante JavaScript y VBScript<br />Ataques Mediante ActiveX<br />Ataques por Vulnerabilidades en los Navegadores<br />VENTAJAS Y DESVENTAJAS DE LOS HACKERS<br />VENTAJAS <br />Son personas apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (quot;
Black hatsquot;
). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (quot;
White hatsquot;
) y a los de moral ambigua como son los quot;
Gturey hatsquot;
.<br />DESVENTAJAS<br />Las desventajas que se pueden tener por ser un hacker  son :<br />ir a la cárcel por violar información confidencial<br />por violación de derechos de autor, <br />obtener acceso a portales privados <br />obtener multiples demandas por compañías a las cuales se obtuvo acceso a sus bases de datos<br />ÉTICA APLICADA EN INTERNET. ESTUDIO DE LA ÉTICA HACKER<br />Uno de los elementos que marcan de manera más profunda la ética en los últimos veinte años es, sin duda, la emergencia de un núcleo de análisis que, sin ser nuevo, había quedado en un discreto segundo plano a lo largo del siglo XX. Nos referimos a la aparición de las quot;
éticas aplicadasquot;
, cuya renovación o replanteamiento en los últimos años está muy marcado por la aparición de la bioética y de las éticas del medio ambiente.<br />No trataremos aquí de justificar ese repentino auge que puede ser explicado de formas muy distintas. Ciertamente una serie de fenómenos que se desarrollan hacia 1969 implican un cambio generacional y de mentalidades, cuyas consecuencias todavía nos alcanzan. 1969 es el año en que los humanos llegaron a la Luna y en que, por lo tanto, se puede considerar que se inicia una nueva Era en la historia, pero es también un momento de inflexión en lo que toca a la emergencia de una nueva generación, de nuevos retos culturales y de otra sensibilidad. En esa larga onda se han desarrollado cuatro o cinco grandes cambios sociales que no tienen vuelta atrás y que aparecen hoy como condiciones postindustriales o postmodernas de comprensión del mundo. Hay que dar como obvia la ruptura de los grandes relatos sociales y religiosos que desde el XIX habían gobernado el mundo. Nuestras sociedades son cada vez más, irremisiblemente, multiculturales, comunicacionales, pos religiosas, relativistas y, se quiera o no, escépticas -en la medida que se asuma que el quot;
escepticismo organizadoquot;
 es la condición de la mirada científica sobre la realidad y que, a trancas y barrancas, la ciencia (o, por lo menos algunos grandes relatos tecno científicos) ocupa el lugar de legitimador social que han dejado vacías las grandes religiones y las utopías sociales, afortunadamente sumidas en el descrédito. <br />Sólo sociedades con un bajo nivel de penetración tecno científico siguen manteniendo familias tradicionales, religiones tradicionales y legitimaciones políticas caudillistas o tradicionales. La cohesión y la transmisión de los valores en el mundo desarrollado y postindustrial es hoy cada vez más aleatoria, emotivista y subjetiva. Si el utilitarismo fue la quot;
ética implícitaquot;
 de las sociedades industriales surgidas del New Deal, el emotivismo es la quot;
ética explícitaquot;
 de las sociedades postindustriales, donde toda una industria de los sentimientos explota telenovelas o logra que la burguesía europea de dinero a las ONG más variopintas simplemente porque se emociona ante el televisor.<br />En sociedades multiculturales, multireligiosas, multiemocionales y, tal vez, profundamente neuróticas, la ética aplicada intenta ser una alternativa, laica y de mínimos, al hundimiento de los relatos tradicionales. Nadie cree ya que una ética pueda ser expresión de quot;
laquot;
 verdadquot;
 o quot;
laquot;
 justicia, cuya existencia misma no deja de parecer un construción social de justificación más o menos improbable. Pero se pide que, por lo menos, nos ofrezca instrumentos conceptuales para regular el conflicto. La ruptura de los valores quot;
fuertesquot;
 no es siquiera vivida como una capitulación de la racionalidad. Más bien al contrario, al romperse el modelo comunitario (y al hacerse posible que cada cual elija su propia comunidad quot;
a la cartaquot;
 en vez de hacerlo por razones étnicas o religiosas, se despliega una individualidad creadora que implica una nueva emergencia de lo humano, Ni el individualismo metodológico ni la política liberal tienen hoy por hoy un recambio cultural creíble en las sociedades postindustriales. Nuevas formas de conflicto, y nuevas tecnologías, demandan nuevas éticas. <br />Tres criterios básicos parecen emerger en las éticas aplicadas. <br />Por un lado son éticas quot;
civilesquot;
 que no pueden, ni quieren, ni saben referirse a un mundo quot;
transcendentequot;
 o de valores absolutos. Como ya vio Kant, toda ética civil es, por ello mismo quot;
republicanaquot;
, es decir, universalista en la medida que derechos y deberes son iguales para todos. El principio ético del mismo derecho y el mismo deber para todos los humanos es, tal vez, el único principio quot;
fuertequot;
 en un contexto quot;
débilquot;
. <br />Son también quot;
éticas mínimasquot;
 que privilegian acuerdos en la práctica y que se fundamentan en el consenso práctico más allá de compartir modelos comunitarios, hoy incompatibles con la pluralidad de opciones culturales, religiosa o sexuales. <br />Y, finalmente, como quot;
morales por acuerdoquot;
 son provisionales y revisables. No nos parecen imposibles en un futuro, nuevos contextos, basados en futuros y posibles nuevos descubrimientos tecnocientíficos o en nuevas sensibilidades emergentes. Una ética para las sociedades postindustriales es una ética revisable, como lo es también todo acuerdo civil.<br />Las reglas morales de las éticas aplicadas no son, ni pretenden ser, expresión de una verdad absoluta, que nadie posee y que no sería bueno que nadie poseyera en exclusiva, sino que son expresión de un quot;
respeto universalquot;
, en el sentido que todo el mundo merece la misma consideración cuando las aplica, y que implica quot;
reciprocidad igualitariaquot;
, es decir, que nos las deberíamos poder exigir unos a otros de igual manera. <br />TEXTOS E INFORMACIÓN TOMADOS DE LAS SIGUIENTES DIRECCIONES.<br />http://www.gratisprogramas.org/descargar/hacker-definicion-tipos/<br />http://es.wikipedia.org/wiki/Hacker<br />http://www.alcoberro.info/V1/eticainternet.htm<br />http://www.pergaminovirtual.com.ar/definicion/Hacker.html<br />http://www.elhacker.net<br />
Hackers
Hackers
Hackers
Hackers
Hackers
Hackers
Hackers

Mais conteúdo relacionado

Mais procurados

Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Socialevilbyteperu
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Uriel Cambrón Hernández
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesemilianox
 

Mais procurados (20)

Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Hackers
HackersHackers
Hackers
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Hackers
HackersHackers
Hackers
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Destaque

Getting Wired At CSM
Getting Wired At CSMGetting Wired At CSM
Getting Wired At CSMjoelk
 
Blueliv - Information Tracking with Optos [Rooted CON 2011]
Blueliv - Information Tracking with Optos [Rooted CON 2011]Blueliv - Information Tracking with Optos [Rooted CON 2011]
Blueliv - Information Tracking with Optos [Rooted CON 2011]RootedCON
 
Gp carlos pellegrini
Gp carlos pellegriniGp carlos pellegrini
Gp carlos pellegrinihipicoscl
 
Learning Elixir as a Rubyist
Learning Elixir as a RubyistLearning Elixir as a Rubyist
Learning Elixir as a RubyistAlex Kira
 
El tae kwon do
El tae kwon doEl tae kwon do
El tae kwon doroger216
 
I urevista2012 num13 (1)
I urevista2012 num13 (1)I urevista2012 num13 (1)
I urevista2012 num13 (1)nievur
 
FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015Alastair Harris
 
Post en eger E bar fliplock
Post en eger E bar fliplockPost en eger E bar fliplock
Post en eger E bar fliplockposteneger
 
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw MaterialsAsp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw MaterialsTermalismo Brasil
 
Guia de lectura el repte de l'educació
Guia de lectura   el repte de l'educacióGuia de lectura   el repte de l'educació
Guia de lectura el repte de l'educacióBiblioteques VNG
 

Destaque (20)

Como programar en java 9na completo
Como programar en java 9na   completoComo programar en java 9na   completo
Como programar en java 9na completo
 
Getting Wired At CSM
Getting Wired At CSMGetting Wired At CSM
Getting Wired At CSM
 
Diari del 10 de desembre de2012
Diari del 10 de desembre de2012Diari del 10 de desembre de2012
Diari del 10 de desembre de2012
 
Mi congreso mx
Mi congreso mxMi congreso mx
Mi congreso mx
 
Luxus immobilienmakler muenchen_bogenhausen
Luxus immobilienmakler muenchen_bogenhausenLuxus immobilienmakler muenchen_bogenhausen
Luxus immobilienmakler muenchen_bogenhausen
 
Blueliv - Information Tracking with Optos [Rooted CON 2011]
Blueliv - Information Tracking with Optos [Rooted CON 2011]Blueliv - Information Tracking with Optos [Rooted CON 2011]
Blueliv - Information Tracking with Optos [Rooted CON 2011]
 
Gp carlos pellegrini
Gp carlos pellegriniGp carlos pellegrini
Gp carlos pellegrini
 
Azul y Paula
Azul y PaulaAzul y Paula
Azul y Paula
 
Learning Elixir as a Rubyist
Learning Elixir as a RubyistLearning Elixir as a Rubyist
Learning Elixir as a Rubyist
 
El tae kwon do
El tae kwon doEl tae kwon do
El tae kwon do
 
I urevista2012 num13 (1)
I urevista2012 num13 (1)I urevista2012 num13 (1)
I urevista2012 num13 (1)
 
FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015
 
La guerra contra el pueblo
La guerra contra el pueblo La guerra contra el pueblo
La guerra contra el pueblo
 
Iaph abril
Iaph abrilIaph abril
Iaph abril
 
CV.2016
CV.2016CV.2016
CV.2016
 
41488823 no-positivo
41488823 no-positivo41488823 no-positivo
41488823 no-positivo
 
Post en eger E bar fliplock
Post en eger E bar fliplockPost en eger E bar fliplock
Post en eger E bar fliplock
 
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw MaterialsAsp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
 
Guia de lectura el repte de l'educació
Guia de lectura   el repte de l'educacióGuia de lectura   el repte de l'educació
Guia de lectura el repte de l'educació
 
Despacho 2162 a 2013 (1)
Despacho 2162 a 2013 (1)Despacho 2162 a 2013 (1)
Despacho 2162 a 2013 (1)
 

Semelhante a Hackers

Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
En informática
En informáticaEn informática
En informáticatsfalex
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 

Semelhante a Hackers (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
En informática
En informáticaEn informática
En informática
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 

Hackers

  • 1. HACKERS…<br />Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.<br />En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:<br />Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (quot; Black hatsquot; ). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (quot; White hatsquot; ) y a los de moral ambigua como son los quot; Grey hatsquot; .<br />Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el  HYPERLINK quot; http://es.wikipedia.org/wiki/Tech_Model_Railroad_Clubquot; Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La HYPERLINK quot; http://es.wikipedia.org/wiki/World_Wide_Webquot; World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado como quot; persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticasquot; <br />La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la  HYPERLINK quot; http://es.wikipedia.org/wiki/Demoscenequot; demoscene) de entre los ochenta/noventa.<br />En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados quot; script kiddiesquot; , gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.<br />Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como quot; crackersquot;  (analogía de quot; safecrackerquot; , que en español se traduce como quot; un ladrón de cajas fuertesquot; ).<br />TIPOS DE HACKER<br />White hat<br />Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI.[3] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».[4]<br />En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.<br />Luser<br />Es un término utilizado para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.<br />Phreake<br />De phone freak (”monstruo telefónico”). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.<br />Wannabe<br />Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.<br />Newbie<br />Newbie es una probable derivación del término new boy, arquetipo del “niño nuevo”, que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.<br />Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él.<br />Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hackers.<br />Lammer o script-kiddies<br />Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.<br />Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.<br />Samurai<br />Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.<br />Black hat<br />Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.<br />También conocidos como “crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.<br />MÉTODOS MAS FRECUENTES<br />Scanning<br />TCP Connect() Scanning<br />TCP SYN Scanning<br />TCP FIN Scanning- Stealth Port Scanning<br />Fragmentation Scanning<br />Eavesdropping-Packet Sniffing<br />Snooping-Downloading<br />Ping<br />Trashing (”Basurero”)<br />Ataques de autenticación<br />Spoofing-Looping<br />Spoofing<br />DNS Spoofing<br />Web Spoofing<br />IP Splicing-Hijacking<br />Utilización de BackDoors<br />Utilización de Exploits<br />Obtención de Passwords<br />ARP poisoning<br />Negación de servicio (DOS)<br />Jamming o Flooding<br />Syn Flood<br />Connection Flood<br />Net Flood<br />Land Attack<br />Supernuke o Winnuke<br />Teardrop I y II-Newtear-Bonk-Boink<br />E-Mail Bombing-Spamming<br />Ataques de modificación o daño<br />Tampering o Data Diddling<br />Borrado de Huellas (fingerprint wipe)<br />Ataques Mediante Java Applets<br />Ataques Mediante JavaScript y VBScript<br />Ataques Mediante ActiveX<br />Ataques por Vulnerabilidades en los Navegadores<br />VENTAJAS Y DESVENTAJAS DE LOS HACKERS<br />VENTAJAS <br />Son personas apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (quot; Black hatsquot; ). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (quot; White hatsquot; ) y a los de moral ambigua como son los quot; Gturey hatsquot; .<br />DESVENTAJAS<br />Las desventajas que se pueden tener por ser un hacker son :<br />ir a la cárcel por violar información confidencial<br />por violación de derechos de autor, <br />obtener acceso a portales privados <br />obtener multiples demandas por compañías a las cuales se obtuvo acceso a sus bases de datos<br />ÉTICA APLICADA EN INTERNET. ESTUDIO DE LA ÉTICA HACKER<br />Uno de los elementos que marcan de manera más profunda la ética en los últimos veinte años es, sin duda, la emergencia de un núcleo de análisis que, sin ser nuevo, había quedado en un discreto segundo plano a lo largo del siglo XX. Nos referimos a la aparición de las quot; éticas aplicadasquot; , cuya renovación o replanteamiento en los últimos años está muy marcado por la aparición de la bioética y de las éticas del medio ambiente.<br />No trataremos aquí de justificar ese repentino auge que puede ser explicado de formas muy distintas. Ciertamente una serie de fenómenos que se desarrollan hacia 1969 implican un cambio generacional y de mentalidades, cuyas consecuencias todavía nos alcanzan. 1969 es el año en que los humanos llegaron a la Luna y en que, por lo tanto, se puede considerar que se inicia una nueva Era en la historia, pero es también un momento de inflexión en lo que toca a la emergencia de una nueva generación, de nuevos retos culturales y de otra sensibilidad. En esa larga onda se han desarrollado cuatro o cinco grandes cambios sociales que no tienen vuelta atrás y que aparecen hoy como condiciones postindustriales o postmodernas de comprensión del mundo. Hay que dar como obvia la ruptura de los grandes relatos sociales y religiosos que desde el XIX habían gobernado el mundo. Nuestras sociedades son cada vez más, irremisiblemente, multiculturales, comunicacionales, pos religiosas, relativistas y, se quiera o no, escépticas -en la medida que se asuma que el quot; escepticismo organizadoquot; es la condición de la mirada científica sobre la realidad y que, a trancas y barrancas, la ciencia (o, por lo menos algunos grandes relatos tecno científicos) ocupa el lugar de legitimador social que han dejado vacías las grandes religiones y las utopías sociales, afortunadamente sumidas en el descrédito. <br />Sólo sociedades con un bajo nivel de penetración tecno científico siguen manteniendo familias tradicionales, religiones tradicionales y legitimaciones políticas caudillistas o tradicionales. La cohesión y la transmisión de los valores en el mundo desarrollado y postindustrial es hoy cada vez más aleatoria, emotivista y subjetiva. Si el utilitarismo fue la quot; ética implícitaquot; de las sociedades industriales surgidas del New Deal, el emotivismo es la quot; ética explícitaquot; de las sociedades postindustriales, donde toda una industria de los sentimientos explota telenovelas o logra que la burguesía europea de dinero a las ONG más variopintas simplemente porque se emociona ante el televisor.<br />En sociedades multiculturales, multireligiosas, multiemocionales y, tal vez, profundamente neuróticas, la ética aplicada intenta ser una alternativa, laica y de mínimos, al hundimiento de los relatos tradicionales. Nadie cree ya que una ética pueda ser expresión de quot; laquot; verdadquot; o quot; laquot; justicia, cuya existencia misma no deja de parecer un construción social de justificación más o menos improbable. Pero se pide que, por lo menos, nos ofrezca instrumentos conceptuales para regular el conflicto. La ruptura de los valores quot; fuertesquot; no es siquiera vivida como una capitulación de la racionalidad. Más bien al contrario, al romperse el modelo comunitario (y al hacerse posible que cada cual elija su propia comunidad quot; a la cartaquot; en vez de hacerlo por razones étnicas o religiosas, se despliega una individualidad creadora que implica una nueva emergencia de lo humano, Ni el individualismo metodológico ni la política liberal tienen hoy por hoy un recambio cultural creíble en las sociedades postindustriales. Nuevas formas de conflicto, y nuevas tecnologías, demandan nuevas éticas. <br />Tres criterios básicos parecen emerger en las éticas aplicadas. <br />Por un lado son éticas quot; civilesquot; que no pueden, ni quieren, ni saben referirse a un mundo quot; transcendentequot; o de valores absolutos. Como ya vio Kant, toda ética civil es, por ello mismo quot; republicanaquot; , es decir, universalista en la medida que derechos y deberes son iguales para todos. El principio ético del mismo derecho y el mismo deber para todos los humanos es, tal vez, el único principio quot; fuertequot; en un contexto quot; débilquot; . <br />Son también quot; éticas mínimasquot; que privilegian acuerdos en la práctica y que se fundamentan en el consenso práctico más allá de compartir modelos comunitarios, hoy incompatibles con la pluralidad de opciones culturales, religiosa o sexuales. <br />Y, finalmente, como quot; morales por acuerdoquot; son provisionales y revisables. No nos parecen imposibles en un futuro, nuevos contextos, basados en futuros y posibles nuevos descubrimientos tecnocientíficos o en nuevas sensibilidades emergentes. Una ética para las sociedades postindustriales es una ética revisable, como lo es también todo acuerdo civil.<br />Las reglas morales de las éticas aplicadas no son, ni pretenden ser, expresión de una verdad absoluta, que nadie posee y que no sería bueno que nadie poseyera en exclusiva, sino que son expresión de un quot; respeto universalquot; , en el sentido que todo el mundo merece la misma consideración cuando las aplica, y que implica quot; reciprocidad igualitariaquot; , es decir, que nos las deberíamos poder exigir unos a otros de igual manera. <br />TEXTOS E INFORMACIÓN TOMADOS DE LAS SIGUIENTES DIRECCIONES.<br />http://www.gratisprogramas.org/descargar/hacker-definicion-tipos/<br />http://es.wikipedia.org/wiki/Hacker<br />http://www.alcoberro.info/V1/eticainternet.htm<br />http://www.pergaminovirtual.com.ar/definicion/Hacker.html<br />http://www.elhacker.net<br />