Los hacker

Page 1

iPhone REVISTA HAKERS MITOS Y VERDADES

FOTOS EXCLUSIVAS

LLEVALA POR 9000 $


IPhone revista Trabajo de ofimática Presentado por : Carlos Mario quintero Facilitador: Luis ángel Ochoa Tema: los hackers Institución : compuedu Asignación: promotor salud ocupacional Fecha: 18/ 11/ 2015 Medellín



Que es un hacker 

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o

para realizar actividades sin fines lucrativos.



 

De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos. White Hat Hackers De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackerstambién ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.

Tipos de hackers



 

 

Gray Hat Hackers Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos. Black Hat Hackers Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.



 

 

 

Crackers Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Phreaker Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones. Newbie o Novato Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc. Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las diferentes tecnologías que emplea una PC, internet y telecomunicaciones.



1.- Kevin Mitnick

Es el mรกs famoso de Estados Unidos, el Departamento de Justicia lo catalogรณ como el criminal informรกtico mรกs buscado de la historia, y es que logrรณ penetrar los sistemas ultraprotegidos de Nokia y Motorola para robar secretos corporativos.

Los hackers mas famosos


Steve WozniakHacker desde la década de los 70, este hombre engañaba los sistemas telefónicos para hacer llamadas gratuitas, sin embargo, tiempo después dejó su “oficio” para fundar Apple junto a su amigo Steve Jobs.


Gary McKinnonTambién conocido como “Solo”, este hacker británico fue acusado por el gobierno de los Estados Unidos por haber perpetrado “el mayor asalto informático a un sistema militar de todos los tiempos”; actualmente se encuentra preso.


ď‚—

Sven JaschanCreador del virus Sasser, Jaschan fue detenido en mayo del 2004 por sus vecinos, ya que su virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.


 Kevin PoulsenHoy es editor de la revista Wired, pero hace algunos años alteró las líneas telefónicas de Los Ángeles para ganar un Porche; fue preso por atacar la base de datos del FBI y en 2006 ayudó a identificar abusadores de niños por Skype.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.