Hacker cracker

25
Hacker & Cracker Hacker & Cracker

Transcript of Hacker cracker

Hacker & CrackerHacker & Cracker

CONTENIDOCONTENIDO HACKERHACKER

- DEFINICION- DEFINICION

-ORIGENES-ORIGENES

-ACTIVISMO & ETICA-ACTIVISMO & ETICA

-SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS CRACKERCRACKER

-DEFINICION-DEFINICION

-TIPO DE CRACKER-TIPO DE CRACKER

-CRACKERS FAMOSOS-CRACKERS FAMOSOS HACKER VS CRACKERHACKER VS CRACKER

HackerHacker

DEFINICIONDEFINICION Experto en varias ramas relacionadas con las tecnologías de Experto en varias ramas relacionadas con las tecnologías de informacion y las telecomunicaciones.informacion y las telecomunicaciones.

““Hacker, usando la palabra inglesa, quiere decir Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)

HackerHacker

ORIGENESORIGENES

-MIT (años 60)-MIT (años 60)

-HACK = “HACHAR”-HACK = “HACHAR”

-BREVE HISTORIA DE LA CULTURA -BREVE HISTORIA DE LA CULTURA HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)

HackerHacker

ACTIVISMOACTIVISMO

HACKLABHACKLAB

HACKMEETINGHACKMEETING

SE PROMUEVE LA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y

LA JUSTICIA SOCIALLA JUSTICIA SOCIAL

HackerHacker

ACTIVISMOACTIVISMO

--Apoyar procesos de apropiación social o comunitaria de las Apoyar procesos de apropiación social o comunitaria de las tecnologías. tecnologías.

-Poner a disposición del -Poner a disposición del dominio publico el manejo técnico y el manejo técnico y destrezas alcanzadas personal o grupalmente. destrezas alcanzadas personal o grupalmente.

ROLES DE UNROLES DE UN

HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas a Crear herramientas,aplicaciones técnicas,etc y ponerlas a disposición de dominio públicodisposición de dominio público

-Acciones de Hacktivismo -Acciones de Hacktivismo liberar espacios y defender el liberar espacios y defender el conocimiento del comonsconocimiento del comons

HackerHacker

ETICA HACKERETICA HACKER-TIPO AXIOLOGICO-TIPO AXIOLOGICO

LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA

DE LA INFORMACIONDE LA INFORMACION

PEKKA HIMANENPEKKA HIMANEN

HackerHacker

ETICA HACKERETICA HACKER

Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros:

-PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD

-LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL

-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION

-VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL

-ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION -PREOCUPACION RESPONSABLERESPONSABLE

HackerHacker

SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJESSIMBOLO:SIMBOLO:

EL GLIDER:EL GLIDER:

HackerHacker

SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJESPERSONAJES:PERSONAJES:

RICHARD STALLMANRICHARD STALLMAN

““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”

RICHARD STALLMANRICHARD STALLMAN

Creo un marco de referencia moral, político y Creo un marco de referencia moral, político y legal para el movimiento del software libre, legal para el movimiento del software libre, como una alternativa al desarrollo y distribución como una alternativa al desarrollo y distribución de software privativo. Es también inventor del de software privativo. Es también inventor del concepto de Copyleft (aunque no del término), concepto de Copyleft (aunque no del término), un método para licenciar software de tal forma un método para licenciar software de tal forma que éste permanezca siempre libre y su uso y que éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.

HackerHacker

HACKER:HACKER:PERSONAJESPERSONAJES

ERIC STEVEN RAYMONDERIC STEVEN RAYMOND

““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”

ERIC STEVEN RAYMONDERIC STEVEN RAYMOND

También conocido como ESR, es el autor de También conocido como ESR, es el autor de The Catedral and the Bazar (La Catedral y el The Catedral and the Bazar (La Catedral y el Bazar) y el responsable actual del Jargon File Bazar) y el responsable actual del Jargon File (también conocido como The New Hacker's (también conocido como The New Hacker's Dictionary). En 1997 se convirtio en una figura Dictionary). En 1997 se convirtio en una figura líder en el Movimiento del Software Libre y el líder en el Movimiento del Software Libre y el Código abierto. Hoy día es uno de sus Código abierto. Hoy día es uno de sus personajes más famosos y controvertidos.personajes más famosos y controvertidos.

CrackerCracker

DEFINICIONDEFINICIONUn Un crackercracker es alguien que viola la seguridad de un sist.informatico de forma es alguien que viola la seguridad de un sist.informatico de forma similar a como lo haría un HACKER, sólo que a diferencia de este último, el similar a como lo haría un HACKER, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Por ello los CRACKERS son temidos y criticados por la mayoría de Por ello los CRACKERS son temidos y criticados por la mayoría de HACKERS, por el desprestigio que les supone ante la opinión pública y las HACKERS, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos procesos informáticos Pueden considerarse un subgrupo marginal de la Pueden considerarse un subgrupo marginal de la comunidad de hackers. comunidad de hackers.

CrackerCracker

TIPOS DE CRACKERSTIPOS DE CRACKERS

-DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO

-SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION

-DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES

-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA

CrackerCracker

CRACKERS FAMOSOSCRACKERS FAMOSOS

FRED COHENFRED COHEN

FRED COHENFRED COHEN

Un estudiante de la Universidad de California del Sur, comenzó Un estudiante de la Universidad de California del Sur, comenzó un experimento el 3 de Noviembre de 1983 y lo hizo público el un experimento el 3 de Noviembre de 1983 y lo hizo público el 10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.

Bautizado Virus por su capacidad de modificar el entorno para Bautizado Virus por su capacidad de modificar el entorno para multiplicarse y evolucionar (desde modificaciones básicas al multiplicarse y evolucionar (desde modificaciones básicas al código) igual que los virus biológicos (reconozcamos que al código) igual que los virus biológicos (reconozcamos que al menos fue muy ocurrente en su bautismo!).. hoy en día la menos fue muy ocurrente en su bautismo!).. hoy en día la evolución es cada día más interesante y los nuevos no necesitan evolución es cada día más interesante y los nuevos no necesitan participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.

CrackerCracker

CRACKERS FAMOSOSCRACKERS FAMOSOS

ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS

ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS

Es conocido por crear el Gusano Morris en Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división Nacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).

CrackerCracker

CRACKERS FAMOSOSCRACKERS FAMOSOS

KEVIN DAVID MITNICKKEVIN DAVID MITNICK

KEVIN DAVID MITNICKKEVIN DAVID MITNICK

En 1981 Kevin y dos amigos suyos irrumpieron en las En 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.equivalente a 170.000 euros.

CrackerCracker

CRACKERS FAMOSOSCRACKERS FAMOSOS

CHEN ING-HOUCHEN ING-HOU

CHEN ING-HOUCHEN ING-HOU

Es el creador del virus CIH, que lleva sus Es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación por los graves daños causados por su creación viral, pero que ello fue motivado por una viral, pero que ello fue motivado por una venganza en contra de los que llamó venganza en contra de los que llamó "incompetentes desarrolladores de software "incompetentes desarrolladores de software antivirus". antivirus".

Hacker vs CrackerHacker vs Cracker

HACKER:HACKER: Dentro de la cultura Dentro de la cultura

underground del Hacking , underground del Hacking , Hacker es toda aquella Hacker es toda aquella persona con elevados persona con elevados conocimientos informáticos conocimientos informáticos independientemente de la independientemente de la finalidad con que los use. finalidad con que los use.

CRACKER:CRACKER:Mientras que Cracker es Mientras que Cracker es aquel individuo que se aquel individuo que se especializa en saltar las especializa en saltar las protecciones anticopia de protecciones anticopia de software, de ahí el nombre software, de ahí el nombre crack para definir los crack para definir los programas que eliminan las programas que eliminan las restricciones en las versiones restricciones en las versiones de demostración de software de demostración de software comercial,así como robar comercial,así como robar informacion confidencial de informacion confidencial de equipos ajenos.equipos ajenos.

Hacker vs CrackerHacker vs Cracker

¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO?

““WHITE HAT” WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT”

PUNTOPUNTO

HACKERSHACKERS INTERMEDIO INTERMEDIO CRACKERS CRACKERS

HACKER-CRACKERHACKER-CRACKER