Download - Hacker cracker

Transcript
Page 1: Hacker cracker

Hacker & CrackerHacker & Cracker

Ma. Isabel Reyes SánchezMa. Isabel Reyes Sánchez

Page 2: Hacker cracker

CONTENIDOCONTENIDO HACKERHACKER

- DEFINICION- DEFINICION

-ORIGENES-ORIGENES

-ACTIVISMO & ETICA-ACTIVISMO & ETICA

-SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS CRACKERCRACKER

-DEFINICION-DEFINICION

-TIPO DE CRACKER-TIPO DE CRACKER

-CRACKERS FAMOSOS-CRACKERS FAMOSOS HACKER VS CRACKERHACKER VS CRACKER

Page 3: Hacker cracker

HackerHacker

DEFINICIONDEFINICION Experto en varias ramas relacionadas con las tecnologías de Experto en varias ramas relacionadas con las tecnologías de informacion y las telecomunicaciones.informacion y las telecomunicaciones.

““Hacker, usando la palabra inglesa, quiere decir Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)

Page 4: Hacker cracker

HackerHacker

ORIGENESORIGENES

-MIT (años 60)-MIT (años 60)

-HACK = “HACHAR”-HACK = “HACHAR”

-BREVE HISTORIA DE LA CULTURA -BREVE HISTORIA DE LA CULTURA HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)

Page 5: Hacker cracker

HackerHacker

ACTIVISMOACTIVISMO

HACKLABHACKLAB

HACKMEETINGHACKMEETING

SE PROMUEVE LA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y

LA JUSTICIA SOCIALLA JUSTICIA SOCIAL

Page 6: Hacker cracker

HackerHacker

ACTIVISMOACTIVISMO

--Apoyar procesos de apropiación social o comunitaria de las Apoyar procesos de apropiación social o comunitaria de las tecnologías. tecnologías.

-Poner a disposición del -Poner a disposición del dominio publico el manejo técnico y el manejo técnico y destrezas alcanzadas personal o grupalmente. destrezas alcanzadas personal o grupalmente.

ROLES DE UNROLES DE UN

HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas a Crear herramientas,aplicaciones técnicas,etc y ponerlas a disposición de dominio públicodisposición de dominio público

-Acciones de Hacktivismo -Acciones de Hacktivismo liberar espacios y defender el liberar espacios y defender el conocimiento del comonsconocimiento del comons

Page 7: Hacker cracker

HackerHacker

ETICA HACKERETICA HACKER-TIPO AXIOLOGICO-TIPO AXIOLOGICO

LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA

DE LA INFORMACIONDE LA INFORMACION

PEKKA HIMANENPEKKA HIMANEN

Page 8: Hacker cracker

HackerHacker

ETICA HACKERETICA HACKER

Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros:

-PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD

-LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL

-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION

-VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL

-ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION -PREOCUPACION RESPONSABLERESPONSABLE

Page 9: Hacker cracker

HackerHacker

SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJESSIMBOLO:SIMBOLO:

EL GLIDER:EL GLIDER:

Page 10: Hacker cracker

HackerHacker

SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJESPERSONAJES:PERSONAJES:

RICHARD STALLMANRICHARD STALLMAN

““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”

Page 11: Hacker cracker

RICHARD STALLMANRICHARD STALLMAN

Creo un marco de referencia moral, político y Creo un marco de referencia moral, político y legal para el movimiento del software libre, legal para el movimiento del software libre, como una alternativa al desarrollo y distribución como una alternativa al desarrollo y distribución de software privativo. Es también inventor del de software privativo. Es también inventor del concepto de Copyleft (aunque no del término), concepto de Copyleft (aunque no del término), un método para licenciar software de tal forma un método para licenciar software de tal forma que éste permanezca siempre libre y su uso y que éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.

Page 12: Hacker cracker

HackerHacker

HACKER:HACKER:PERSONAJESPERSONAJES

ERIC STEVEN RAYMONDERIC STEVEN RAYMOND

““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”

Page 13: Hacker cracker

ERIC STEVEN RAYMONDERIC STEVEN RAYMOND

También conocido como ESR, es el autor de También conocido como ESR, es el autor de The Catedral and the Bazar (La Catedral y el The Catedral and the Bazar (La Catedral y el Bazar) y el responsable actual del Jargon File Bazar) y el responsable actual del Jargon File (también conocido como The New Hacker's (también conocido como The New Hacker's Dictionary). En 1997 se convirtio en una figura Dictionary). En 1997 se convirtio en una figura líder en el Movimiento del Software Libre y el líder en el Movimiento del Software Libre y el Código abierto. Hoy día es uno de sus Código abierto. Hoy día es uno de sus personajes más famosos y controvertidos.personajes más famosos y controvertidos.

Page 14: Hacker cracker

CrackerCracker

DEFINICIONDEFINICIONUn Un crackercracker es alguien que viola la seguridad de un sist.informatico de forma es alguien que viola la seguridad de un sist.informatico de forma similar a como lo haría un HACKER, sólo que a diferencia de este último, el similar a como lo haría un HACKER, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Por ello los CRACKERS son temidos y criticados por la mayoría de Por ello los CRACKERS son temidos y criticados por la mayoría de HACKERS, por el desprestigio que les supone ante la opinión pública y las HACKERS, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos procesos informáticos Pueden considerarse un subgrupo marginal de la Pueden considerarse un subgrupo marginal de la comunidad de hackers. comunidad de hackers.

Page 15: Hacker cracker

CrackerCracker

TIPOS DE CRACKERSTIPOS DE CRACKERS

-DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO

-SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION

-DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES

-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA

Page 16: Hacker cracker

CrackerCracker

CRACKERS FAMOSOSCRACKERS FAMOSOS

FRED COHENFRED COHEN

Page 17: Hacker cracker

FRED COHENFRED COHEN

Un estudiante de la Universidad de California del Sur, comenzó Un estudiante de la Universidad de California del Sur, comenzó un experimento el 3 de Noviembre de 1983 y lo hizo público el un experimento el 3 de Noviembre de 1983 y lo hizo público el 10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.

Bautizado Virus por su capacidad de modificar el entorno para Bautizado Virus por su capacidad de modificar el entorno para multiplicarse y evolucionar (desde modificaciones básicas al multiplicarse y evolucionar (desde modificaciones básicas al código) igual que los virus biológicos (reconozcamos que al código) igual que los virus biológicos (reconozcamos que al menos fue muy ocurrente en su bautismo!).. hoy en día la menos fue muy ocurrente en su bautismo!).. hoy en día la evolución es cada día más interesante y los nuevos no necesitan evolución es cada día más interesante y los nuevos no necesitan participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.

Page 18: Hacker cracker

CrackerCracker

CRACKERS FAMOSOSCRACKERS FAMOSOS

ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS

Page 19: Hacker cracker

ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS

Es conocido por crear el Gusano Morris en Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división Nacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).

Page 20: Hacker cracker

CrackerCracker

CRACKERS FAMOSOSCRACKERS FAMOSOS

KEVIN DAVID MITNICKKEVIN DAVID MITNICK

Page 21: Hacker cracker

KEVIN DAVID MITNICKKEVIN DAVID MITNICK

En 1981 Kevin y dos amigos suyos irrumpieron en las En 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.equivalente a 170.000 euros.

Page 22: Hacker cracker

CrackerCracker

CRACKERS FAMOSOSCRACKERS FAMOSOS

CHEN ING-HOUCHEN ING-HOU

Page 23: Hacker cracker

CHEN ING-HOUCHEN ING-HOU

Es el creador del virus CIH, que lleva sus Es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación por los graves daños causados por su creación viral, pero que ello fue motivado por una viral, pero que ello fue motivado por una venganza en contra de los que llamó venganza en contra de los que llamó "incompetentes desarrolladores de software "incompetentes desarrolladores de software antivirus". antivirus".

Page 24: Hacker cracker

Hacker vs CrackerHacker vs Cracker

HACKER:HACKER: Dentro de la cultura Dentro de la cultura

underground del Hacking , underground del Hacking , Hacker es toda aquella Hacker es toda aquella persona con elevados persona con elevados conocimientos informáticos conocimientos informáticos independientemente de la independientemente de la finalidad con que los use. finalidad con que los use.

CRACKER:CRACKER:Mientras que Cracker es Mientras que Cracker es aquel individuo que se aquel individuo que se especializa en saltar las especializa en saltar las protecciones anticopia de protecciones anticopia de software, de ahí el nombre software, de ahí el nombre crack para definir los crack para definir los programas que eliminan las programas que eliminan las restricciones en las versiones restricciones en las versiones de demostración de software de demostración de software comercial,así como robar comercial,así como robar informacion confidencial de informacion confidencial de equipos ajenos.equipos ajenos.

Page 25: Hacker cracker

Hacker vs CrackerHacker vs Cracker

¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO?

““WHITE HAT” WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT”

PUNTOPUNTO

HACKERSHACKERS INTERMEDIO INTERMEDIO CRACKERS CRACKERS

HACKER-CRACKERHACKER-CRACKER

Page 26: Hacker cracker

WebsWebs

PAGINAS DE INTERES:PAGINAS DE INTERES:COMO CONVERTIRSE EN HACKER COMO CONVERTIRSE EN HACKER ERIC STEVEN RAYMOND: ERIC STEVEN RAYMOND:

http://www.elhacker.net/como-convertirse-en-hacker.htmlhttp://www.elhacker.net/como-convertirse-en-hacker.html

HACKERS, HEROES O DELINCUENTESHACKERS, HEROES O DELINCUENTES DISCOVERY CHANNEL: DISCOVERY CHANNEL:

http://video.google.es/videosearch?q=Hackers%2C+heroes+o+delincuenteshttp://video.google.es/videosearch?q=Hackers%2C+heroes+o+delincuentes

BREVE HISTORIA DE LA CULTURA HACKER (ERIC STEVEN BREVE HISTORIA DE LA CULTURA HACKER (ERIC STEVEN RAYMOND)RAYMOND)

Page 27: Hacker cracker

¡¡¡GRACIAS POR TU ATENCION!!!¡¡¡GRACIAS POR TU ATENCION!!!

BLOG HACERCA DE HACKING:BLOG HACERCA DE HACKING:

www.hackphanton.blogspot.comwww.hackphanton.blogspot.com