SlideShare una empresa de Scribd logo
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este
significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y
redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha
vuelto tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y
los hackers de la seguridad informática aceptan todos los usos del término,
los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de cajas fuertes").
   El término cracker (del inglés crack, romper) se utiliza
    para referirse a las personas que rompen algún sistema
    de seguridad. Los crackers pueden estar motivados por
    una multitud de razones, incluyendo fines de lucro,
    protesta, o por el desafío
   A partir de 1980 había aparecido la cultura hacker,
    programadores aficionados o personas destacadas o
    con un importante conocimiento de informática. Estos
    programadores no solían estar del lado de la ilegalidad,
    y aunque algunos conocían técnicas para burlar
    sistemas de seguridad, se mantenían dentro del ámbito
    legal. Pero con el tiempo surgieron personas que
    utilizando su conocimiento en informática,
    aprovechaban debilidades o bugs de algunos sistemas
    informáticos y los crackeaban, es decir, burlaban el
    sistema de seguridad muchas veces entrando en la
    ilegalidad y algunos considerando estas prácticas como
    "malas". A estas personas se las continuó llamando
    hackers, por lo que alrededor de 1985 los hackers
    "originales" empezaron a llamarlos crackers en
    contraposición al término hacker, en defensa de éstos
    últimos por el uso incorrecto del término.1 Por ello los
    crackers son criticados por la mayoría de hackers, por el
    desprestigio que les supone ante la opinión pública y las
    empresas ya que muchas veces, inclusive en los medios
    de comunicación, no hacen diferencia entre el término
    hacker y cracker creando confusión sobre la definición
    de los mismos y aparentando un significado diferente.
.
   on mensajes de correo que por lo general nos advierten de algun virus que no
    existe. Casi siempre nos indica que debemos buscar un archivo y si se
    encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en
    realidad estaremos haciendo es eliminar un archivo fundamental para
    el correcto funcionamiento de nuestro sistema operativo.


   Estos mensajes son creados para provocar pánico. Muchos usuarios al
    recibirlos, re-envian estos mensajes creando un alerta general por algo
    que es una FARSA. Cómo reconocer un "virus hoax" o virus falso


   Ahora podemos definir algunas reglas para ayudar a detectar hoaxes
    genéricamente. Para distinguir una broma sobre un nuevo virus tendrá
    alguna combinación de los siguientes factores (no necesariamente
    todos):


   Es un aviso acerca de un virus (ocasionalmente un programa Troyano)
    que se difunde en Internet (algunos se describen como "Virus Caballo
    de Troya", aunque no haya tal cosa).
   Proviene usualmente de un individuo, ocasionalmente una compañía,
    pero nunca de la fuente citada.
   Avisa de no leer o bajar el supuesto virus y pregona la salvación al
    borrarlo.
   Describe que el virus tiene poderes destructivos terribles y la mayoría
    de las veces la habilidad de enviarse por e-mail.
   Usualmente tiene muchas palabras en mayúsculas y muchos signos de
    exclamación.
   Urge en alertar a todas las personas que se pueda y usualmente dice
    esto más de una vez.
   Busca perseguir credibilidad citando alguna fuente autoritativa.
    Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
   Un gusano informático (también llamado IWorm por su
    apócope en inglés, I de Internet, Worm de gusano) es un
    malware que tiene la propiedad de duplicarse a sí
    mismo. Los gusanos utilizan las partes automáticas de
    un sistema operativo que generalmente son invisibles al
    usuario.Los gusanos informáticos se propagan de
    ordenador a ordenador, pero a diferencia de un virus,
    tiene la capacidad a propagarse sin la ayuda de una
    persona.Lo más peligroso de los worms o gusanos
    informáticos es su capacidad para replicarse en tu
    sistema, por lo que tu ordenador podría enviar cientos o
    miles de copias de sí mismo, creando un efecto
    devastador enorme
   A diferencia de un virus, un gusano no precisa alterar
    los archivos de programas, sino que reside en la
    memoria y se duplica a sí mismo. Los gusanos casi
    siempre causan problemas en la red (aunque sea
    simplemente consumiendo ancho de banda), mientras
    que los virus siempre infectan o corrompen los archivos
    de la computadora que atacan.
   Es algo usual detectar la presencia de gusanos en un
    sistema cuando, debido a su incontrolada replicación,
    los recursos del sistema se consumen hasta el punto de
    que las tareas ordinarias del mismo son excesivamente
    lentas o simplemente no pueden ejecutarse.
   Los gusanos se basan en una red de computadoras para
    enviar copias de sí mismos a otros nodos (es decir, a
    otras terminales en la red) y son capaces de llevar esto a
    cabo sin intervención del usuario propagándose,
    utilizando Internet, basándose en diversos métodos,
    como SMTP, IRC, P2P entre otros.

Más contenido relacionado

DOCX
Amenazas informaticas
DOCX
Virus informaticos
PPT
PPTX
Tipos de virus
PPTX
Antivirus 7
PPTX
Los virus y antivirus
PPTX
Los Virus Informáticos
PDF
Amenazas informaticas
Virus informaticos
Tipos de virus
Antivirus 7
Los virus y antivirus
Los Virus Informáticos

La actualidad más candente (20)

DOCX
Virus. arreglado.
PPTX
Tipos de virus hackers cracker
DOCX
Virus informativo
PPTX
Virus informáticos mafe
DOCX
Virus
PPTX
Antivirus y virus
PPTX
ODT
Virus informaticos
PDF
Historia del malware
PPTX
Riesgos de la información electrónica
PDF
Malware: Historia y Clasificación
PPTX
VIRUS Y OTRAS AMENAZAS
PPTX
Virus informáticos
PPTX
Virus & antivirus informáticos
PPTX
Virus y vacunas informáticas
PPTX
Virus 2 el regreso del virus
DOCX
Seguridad informatica
PDF
Virus informaticos
PPTX
Virus y antivirus
PPSX
Tipos de virus
Virus. arreglado.
Tipos de virus hackers cracker
Virus informativo
Virus informáticos mafe
Virus
Antivirus y virus
Virus informaticos
Historia del malware
Riesgos de la información electrónica
Malware: Historia y Clasificación
VIRUS Y OTRAS AMENAZAS
Virus informáticos
Virus & antivirus informáticos
Virus y vacunas informáticas
Virus 2 el regreso del virus
Seguridad informatica
Virus informaticos
Virus y antivirus
Tipos de virus
Publicidad

Destacado (14)

PPTX
Tech Meet ECS 2015
PPTX
Ariadna
DOC
Phaithu
PDF
Visao espirita da_biblia
PDF
03 udpt php
PDF
Utea cd-02-me02-cd tx-digital2015-ii
PDF
T4 bab 3[1]
PPTX
trabajos con pete the cat
PPTX
class 7 bio
PDF
[NEXT 프연 Week1] Git 시작하기
PPTX
Evolucion de la web desde 1.0 a la web 5.0
DOCX
Tugasan bml 3043. fonetik dn fonologi
DOCX
practicas cocodrile
PDF
Flayer crochet new
Tech Meet ECS 2015
Ariadna
Phaithu
Visao espirita da_biblia
03 udpt php
Utea cd-02-me02-cd tx-digital2015-ii
T4 bab 3[1]
trabajos con pete the cat
class 7 bio
[NEXT 프연 Week1] Git 시작하기
Evolucion de la web desde 1.0 a la web 5.0
Tugasan bml 3043. fonetik dn fonologi
practicas cocodrile
Flayer crochet new
Publicidad

Similar a Hacre,crocker (20)

PPTX
Que es un virus
PPTX
Virus
PPTX
Que es un virus
PPTX
PPTX
La importancia seguridad
PPTX
Cracker
PPT
Tarea tecnología
PPT
Tarea tecnología
PPTX
PPT
Tarea tecnología n2
PPTX
PPTX
Hacker craker y diferentes tipos de viruz
PPTX
PPTX
Trabajo tecnologia 2
PPTX
Trabajo tecnologia 2
PPTX
Tipos de virus
PPT
El Ciberespacio
PPT
El Ciberespacio
PDF
Seguridad informatica
Que es un virus
Virus
Que es un virus
La importancia seguridad
Cracker
Tarea tecnología
Tarea tecnología
Tarea tecnología n2
Hacker craker y diferentes tipos de viruz
Trabajo tecnologia 2
Trabajo tecnologia 2
Tipos de virus
El Ciberespacio
El Ciberespacio
Seguridad informatica

Último (20)

DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Manual del Gobierno Escolar -MINEDUC.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PLAN DE CASTELLANO 2021 actualizado a la normativa
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
2.0 Introduccion a processing, y como obtenerlo
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf

Hacre,crocker

  • 1. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 2. El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío  A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 3. .
  • 4. on mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.  Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA. Cómo reconocer un "virus hoax" o virus falso  Ahora podemos definir algunas reglas para ayudar a detectar hoaxes genéricamente. Para distinguir una broma sobre un nuevo virus tendrá alguna combinación de los siguientes factores (no necesariamente todos):  Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa).  Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada.  Avisa de no leer o bajar el supuesto virus y pregona la salvación al borrarlo.  Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la habilidad de enviarse por e-mail.  Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.  Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez.  Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
  • 5. Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme  A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.  Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.