SlideShare una empresa de Scribd logo
HA
DEFINICIÓN
El término hacker tiene diferentes significados. Según el diccionario de los hacker,«es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier
tipo», que considera que poner la información al alcance de todos constituye un extraordinario
bien. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear
software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos
por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado
con los clubes y laboratorios del MIT.
HISTORIA
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la
microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que
formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de programación. Debido a que la
microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
experimentar, uno de los logros más famosos de estos experimentos fue la creación del
videojuego Spacewar.
Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de
Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas
inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio
los primeros en autonombrarse hackers.Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.
En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto
se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó
siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades,
laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos
los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la
programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.
CLASIFICACIÓN
Sombrero Blanco
Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el
sistema ante cualquier alerta.
Sombrero Negro
Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de
seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta
ingresada.
Sombrero Gris
Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su
servicio para reparar daños.
Sombrero Dorado
El Hacker del Sombrero Dorado es aquel que usa la tecnología con Los fines de violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al
administrador o colapsar computadoras y servidores, Entrando a zonas restringidas, infectando servidores o apoderándose de ellas. También rompe la seguridad informática
no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía donde trabaja, O simplemente para difundir un mensaje por la red.
PHREAKER
Procedente de phone freak (entusiasta de los teléfonos). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos
móviles.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los
sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
El término phreak es una conjunción de las palabras phone (teléfono en inglés), hack y freak (entusiasta, fenómeno, loco, chiflado o monstruo en inglés,
pero en este caso es más bien el primer significado). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que
la palabra inglesa phreak se pronuncia de forma similar a frequency (frecuencia).
LAMER o SCRIPT-KIDDIE
Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente
en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se
basa en buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación
de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de
estos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que
no posee.
NOVATO
La palabra es un anglicismo, que se traduciría como hacker novato. Es una palabra usada en
argot informático para referirse a alguien que acaba de iniciarse en el hacking y tiene poca
experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su popularidad dentro de
las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes
del término son newby y newbee. El término novato a secas (noob, comúnmente escrito) se
utiliza más a menudo en los juegos en línea.
Ver Vídeo
Ver Vídeo

Más contenido relacionado

PPT
Seguridad Informática: Hackers
PPTX
Presentacion hacker, cracker y seguridad
PDF
Tipos de hackers tics
PPTX
Hacker y cracker
PPTX
H ackers
PPTX
Los hacker!!!
PPTX
Hacker y cracker
PPTX
Hackers y Crackers: "Los malos y los menos malos"
Seguridad Informática: Hackers
Presentacion hacker, cracker y seguridad
Tipos de hackers tics
Hacker y cracker
H ackers
Los hacker!!!
Hacker y cracker
Hackers y Crackers: "Los malos y los menos malos"

La actualidad más candente (20)

PDF
Tipos de Hackers
PPTX
Tipos de hackers
PPTX
Técnicas de hackers
PPT
Hackers y Crackers
PPTX
Seguridad hacker.ppt
PPTX
Exposicion hackers y crackers
PPT
CuáL Es La Diferencia Entre Un Hacker
PPTX
Hacker y cracker
PPT
Presentacion hackers
PPT
Hacking ético
PDF
PPT
Hacker cracker
PPTX
Los hacker
PPTX
Crackers y hackers
PPT
Un hacker del_lado_del_bien
PPTX
hacker
PPTX
Hackers
Tipos de Hackers
Tipos de hackers
Técnicas de hackers
Hackers y Crackers
Seguridad hacker.ppt
Exposicion hackers y crackers
CuáL Es La Diferencia Entre Un Hacker
Hacker y cracker
Presentacion hackers
Hacking ético
Hacker cracker
Los hacker
Crackers y hackers
Un hacker del_lado_del_bien
hacker
Hackers

Similar a Hackers (20)

DOCX
Deveres de slacher
DOCX
Hackers
PPTX
Definicion de hacker.
PPTX
Los hackers
DOCX
Informatica Carlos Vargas
PPTX
Curso de informatica
DOCX
En informática
PPTX
Unidad n3º
ODT
Sin título 1
PPTX
Hacker y cracker
PPTX
Tipos de hackers
DOCX
PPTX
Virus informaticos 2010
DOCX
Act04 huesca aguilar juan pablo
PPTX
Dn13 u3 a16_g.o.a.i
PPTX
Hackers
PPTX
Hackers
PPTX
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Deveres de slacher
Hackers
Definicion de hacker.
Los hackers
Informatica Carlos Vargas
Curso de informatica
En informática
Unidad n3º
Sin título 1
Hacker y cracker
Tipos de hackers
Virus informaticos 2010
Act04 huesca aguilar juan pablo
Dn13 u3 a16_g.o.a.i
Hackers
Hackers
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...

Último (16)

PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
Presentación de un estudio de empresa pp
PDF
Libro de Oraciones guia virgen peregrina
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
presentación sobre Programación SQL.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Herramientaa de google google keep, maps.pdf
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Qué es Google Classroom Insertar SlideShare U 6.pptx
Presentación de un estudio de empresa pp
Libro de Oraciones guia virgen peregrina
Evolución de la computadora ACTUALMENTE.pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
presentación sobre Programación SQL.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4
presentacion_energias_renovables_renovable_.pptx
Herramientaa de google google keep, maps.pdf
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Plantilla-Hardware-Informático-oficce.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR

Hackers

  • 1. HA
  • 2. DEFINICIÓN El término hacker tiene diferentes significados. Según el diccionario de los hacker,«es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 3. HISTORIA En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers.Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.
  • 4. En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.
  • 5. CLASIFICACIÓN Sombrero Blanco Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. Sombrero Negro Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. Sombrero Gris Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños. Sombrero Dorado El Hacker del Sombrero Dorado es aquel que usa la tecnología con Los fines de violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador o colapsar computadoras y servidores, Entrando a zonas restringidas, infectando servidores o apoderándose de ellas. También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía donde trabaja, O simplemente para difundir un mensaje por la red.
  • 6. PHREAKER Procedente de phone freak (entusiasta de los teléfonos). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. El término phreak es una conjunción de las palabras phone (teléfono en inglés), hack y freak (entusiasta, fenómeno, loco, chiflado o monstruo en inglés, pero en este caso es más bien el primer significado). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra inglesa phreak se pronuncia de forma similar a frequency (frecuencia).
  • 7. LAMER o SCRIPT-KIDDIE Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.
  • 8. NOVATO La palabra es un anglicismo, que se traduciría como hacker novato. Es una palabra usada en argot informático para referirse a alguien que acaba de iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes del término son newby y newbee. El término novato a secas (noob, comúnmente escrito) se utiliza más a menudo en los juegos en línea.