Crackers Vs. Hackers - PowerPoint PPT Presentation

About This Presentation
Title:

Crackers Vs. Hackers

Description:

Crackers Vs. Hackers GRACIAS POR SU ATENCI N GRACIAS POR SU ATENCI N QUIERO VER EL PIE Qu son los HACKERS? Hacker es el neologismo utilizado para referirse a un ... – PowerPoint PPT presentation

Number of Views:428
Avg rating:3.0/5.0
Slides: 30
Provided by: muralUvE2
Category:
Tags: crackers | hackers

less

Transcript and Presenter's Notes

Title: Crackers Vs. Hackers


1
Crackers Vs. Hackers
2
Qué son los HACKERS?
  • Hacker es el neologismo utilizado para referirse
    a un experto en alguna rama técnica relacionada
    con la informática programación, redes, sistemas
    operativos, etc.

3
De dónde proviene el término?
  • Se dice que el término surgió de los
    programadores del Massachusetts Institute of
    Technology (MIT), que en los 60, se llamaron a sí
    mismos así para indicar que podían hacer
    programas mejores y aun más eficaces, o que
    hacían cosas que nadie había podido hacer.
  • También se dice que la palabra deriva de "hack",
    "hachar" en inglés, término que se utilizaba para
    describir la forma en que los técnicos
    telefónicos arreglaban las averías, un golpe
    seco. Y la persona que hacía eso era llamada
    hacker.

4
Hackers famosos
5
Richard Matthew Stallman
  • Sus mayores logros como programador
  • incluyen el editor de texto Emacs,
  • el compilador GCC, y el depurador GDB,
  • bajo la rúbrica del Proyecto GNU.
  • Pero su influencia es mayor por el
    establecimiento de un marco de referencia moral,
    político y legal para el movimiento del software
    libre, como una alternativa al desarrollo y
    distribución de software privativo. Es también
    inventor del concepto de Copyleft (aunque no del
    término), un método para licenciar software de
    tal forma que éste permanezca siempre libre y su
    uso y modificación siempre reviertan en la
    comunidad.

6
Kenneth Lane Thompson
  • Conocido como Ken Thompson, es un pionero en las
    ciencias de la computación. Trabajó con el
    lenguaje de programación B y el sistema operativo
    UNIX y Plan 9 para los laboratorios Bell. Se le
    adjudica a Thompson, junto a Dennis Ritchie, la
    creación de UNIX.

7
Eric Steven Raymond
  • También conocido como ESR, es el autor de La
    Catedral y el Bazar y el responsable actual del
    Jargon File (también conocido como The New
    Hackers Dictionary). Si bien con el Jargon File
    obtuvo fama como historiador de la cultura
    hacker, se convirtió después de 1997 en una
    figura líder en el Movimiento del Software Libre
    y el Código Abierto.

8
Qué son los CRACKERS? (I)
  • Es una persona que mediante ingeniería inversa
    realiza cracks, los cuales sirven para modificar
    el comportamiento o ampliar la funcionalidad del
    software o hardware original al que se aplican,
    sin que en absoluto pretenda ser dañino para el
    usuario del mismo.? No puede considerarse que la
    actividad de esta clase de cracker sea ilegal si
    ha obtenido el software o hardware legítimamente,
    aunque la distribución de los cracks pudiera
    serlo.

9
Qué son los CRACKERS? (II)
  • Es alguien que viola la seguridad de un sistema
    informático de forma similar a como lo haría un
    hacker, sólo que a diferencia de este último, el
    cracker realiza la intrusión con fines de
    beneficio personal o para hacer daño.? El
    término deriva de la expresión "criminal hacker",
    y fue creado alrededor de 1985 por contraposición
    al término hacker, en defensa de éstos últimos
    por el uso incorrecto del término.? Se considera
    que la actividad realizada por esta clase de
    cracker es dañina e ilegal.

10
Qué son los CRACKERS? (III)
  • Es aquel que practica el cracking (acción de
    modificar el código fuente a un programa). Esta
    actividad no está prohibida siempre y cuando el
    software al que se le aplica sea de licencia GPL
    o sus similares, y por lo general requiere muchos
    conocimientos sobre hacking y lenguajes de
    programación.

11
Crackers famosos
12
Robert Tappan Morris
  • Fue uno de los precursores de los virus. Recién
    graduado en Informática en 1988 difundió un virus
    a través de ARPANET, (precursora de Internet)
    logrando infectar 6.000 servidores conectados a
    la red. Al ser descubierto, fue enjuiciado y
    condenado el 4 de Mayo de 1990 a 4 años de
    prisión y el pago de 10.000 dólares de multa.

13
Kevin David Mitnick
  • Desde muy niño fue cultivando un obsesivo deseo
    por lograr objetivos aparentemente imposibles.
    En 1992 le acusaron de haber sustraído
    información del FBI y penetrado en computadoras
    militares, convirtiéndolo en un símbolo entre los
    crackers después de ser perseguido
    infructuosamente durante años. Finalmente fue
    capturado en 1995 y condenado a pasar 5 años en
    una prisión federal finalmente salió bajo
    libertad condicional.

14
Chen Ing Hau
  • Fue el creador del virus CIH (de tipo Gusano),
    que lleva sus propias iniciales, motivo que
    justificó por una venganza en contra de los que
    llamó "incompetentes desarrolladores de software
    antivirus". En Mayo de 1998, creó su famoso
    virus, al cual denominó Chernobyl en
    conmemoración del 13 aniversario de la tragedia
    ocurrida en la planta nuclear soviética.

15
Fred Cohen
  • En 1984, al presentar su tesis doctoral sobre
    Ingeniería Eléctrica demostró cómo se podían
    crear virus, motivo por el cual es considerado
    como el primer autor de virus "autodeclarado".
    Clasificó a los emergentes virus de computadoras
    en tres categorías caballos de Troya, gusanos y
    virus informático.

16
Vladimir Harkonen
  • Se le atribuyen ataques en los últimos 5 años a
    diferentes empresas como Sony. También cabe decir
    que tiene preferencia por centros gubernamentales
    y servidores de operaciones militares. Fue
    detenido por vez primera en 1998. En la
    actualidad está pendiente de juicio y tiene
    prohibido disponer de cualquier equipo informático

17
DOCUMENTAL HACKERS EN ESPAÑA
  • Primera parte
  • Segunda parte
  • Tercera parte
  • Cuarta parte
  • Quinta parte

18
  • GRACIAS POR SU ATENCIÓN

19
ANEXO II
  • COMPILADOR GCC
  • Es un compilador integrado del proyecto GNU para
    C, C, Objective C y Fortran es capaz de
    recibir un programa fuente en cualquiera de estos
    lenguajes y generar un programa ejecutable
    binario en el lenguaje de la máquina donde ha de
    correr.
  • La sigla GCC significa "GNU Compiler Collection".
    Originalmente significaba "GNU C Compiler"
    todavía se usa  GCC para designar una compilación
    en C. G refiere a una compilación en C.
    (Volver)

20
ANEXO III
  • DEPURADOR GDB
  • Es un debugger que permite "ver" que esta
    sucediendo dentro de programas escritos en C, C
    y Modula-2. Entre las capacidades más notorias
    que este debugger posee están
  • Debugging de programas complejos con múltiples
    archivos.
  • Capacidad para detener el programa o ejecutar un
    comando en un punto específico (breakpoints),
  • Capacidad para mostrar valores de expresiones
    cuando el programa se detiene automáticamente
    (displays).
  • Es posible examinar la memoria y/o variables de
    diversas formas y tipos, incluyendo estructuras,
    arreglos y objetos. (Volver)

21
ANEXO IV
  • LENGUAJE DE PROGRAMACIÓN B
  • B sólo tenía un tipo de datos, que correspondía
    con una palabra de máquina. La mayoría de
    operadores lo manejaban como un entero por
    ejemplo (suma), - (resta), (multiplicación) ó
    / (división). Otros operadores lo trataban como
    una dirección de memoria a la que hacer
    referencia un puntero. B ofrecía operadores que
    permitían obtener la dirección de una determinada
    variable, o escribir en la dirección apuntada por
    una variable puntero.
  • Las primeras implementaciones fueron para las
    minicomputadoras PDP-7 y PDP-11 ejecutando
    versiones antiguas de UNIX y para los mainframes
    de 36 bits Honeywell ejecutando el sistema GCOS.
    (Volver)

22
ANEXO V
  • UNIX
  • Es un sistema operativo portable, multitarea y
    multiusuario desarrollado, en principio, en 1969
    por un grupo de empleados de los laboratorios
    Bell de ATT, entre los que figuran Ken Thompson,
    Dennis Ritchie y Douglas McIlroy. (Volver)

23
ANEXO VI
  • Plan 9
  • Es un sistema operativo distribuido, usado
    principalmente como vehículo de investigación.
  • Es conocido especialmente por representar todos
    los interfaces del sistema, incluyendo aquellos
    utilizados para redes y comunicación con el
    usuario, a través del sistema de archivos en
    lugar de con sistemas especializados. (Volver)

24
ANEXO VII
  • CÓDIGO ABIERTO
  • Es el término con el que se conoce al software
    distribuido y desarrollado libremente.
  • Free en inglés puede significar diferentes cosas
    gratuidad y libertad. Por ello, por un lado,
    permite pensar en "software por el que no hay que
    pagar" (software gratuito) y, por otro, se adapta
    al significado que se pretendió originalmente
    (software que posee ciertas libertades) (Volver)

25
ANEXO VIII
  • LA CATEDRAL Y EL BAZAR
  • Es un ensayo a favor del software libre.
  • Analiza el surgimiento de GNU/Linux y un proyecto
    de software libre, creado para comprobar
    deliberadamente las diferencias teóricas entre
    dos modelos de desarrollo, la catedral de la
    mayoría del software no libre y el bazar
    bullicioso del código abierto. Un ejemplo claro
    de bazar sería la Wikipedia mientras que la
    Enciclopedia Britannica y Nupedia lo son de
    catedral (Volver)

26
ANEXO IX
  • LICENCIA GPL
  • Es una licencia creada por la Free Software
    Foundation a mediados de los 80, y está orientada
    principalmente a proteger la libre distribución,
    modificación y uso de software. Su propósito es
    declarar que el software cubierto por esta
    licencia es software libre y protegerlo de
    intentos de apropiación que restrinjan esas
    libertades a los usuarios. (Volver)

27
ANEXO X
  • VIRUS GUSANO
  • Se registran para correr cuando inicia el sistema
    operativo ocupando la memoria y volviendo lento
    al ordenador, pero no se adhieren a otros
    archivos ejecutables. Utilizan medios masivos
    como el correo electrónico para esparcirse de
    manera global. (Volver)

28
ANEXO XI
  • VIRUS CABALLO DE TROYA
  • Programa malicioso capaz de alojarse en
    computadoras y permitir el acceso a usuarios
    externos, a través de una red local o de
    Internet, con el fin de recabar información o
    controlar remotamente a la máquina
    anfitriona.(Volver)

29
ANEXO XII
  • VIRUS INFORMÁTICO
  • Es un programa que se copia automáticamente y que
    tiene por objeto alterar el normal funcionamiento
    de la computadora, sin el permiso o el
    conocimiento del usuario. Aunque popularmente se
    incluye al "malware" dentro de los virus, en el
    sentido estricto de esta ciencia los virus son
    programas que se replican y ejecutan por sí
    mismos (Volver)
Write a Comment
User Comments (0)
About PowerShow.com