18
1 HACKERS HACKERS

Proyecto areas-hackers-faik-aliev

Embed Size (px)

Citation preview

Page 1: Proyecto areas-hackers-faik-aliev

11

HACKERSHACKERS

Page 2: Proyecto areas-hackers-faik-aliev

22

Índice (1/2)Índice (1/2)

IntroducciónIntroducción Actitud del hackerActitud del hacker Habilidades básicas para el hackingHabilidades básicas para el hacking Estatus en la cultura hackerEstatus en la cultura hacker La conexión hacker/nerdLa conexión hacker/nerd TerminologíaTerminología LogrosLogros

Page 3: Proyecto areas-hackers-faik-aliev

33

Índice (2/2)Índice (2/2)

Libros sobre hackersLibros sobre hackers ConclusionesConclusiones Recursos de InternetRecursos de Internet BibliografíaBibliografía AnexosAnexos

Page 4: Proyecto areas-hackers-faik-aliev

44

1.- Introducción1.- Introducción El término “hacker”El término “hacker” Diferencia entre “hacker” y “cracker”Diferencia entre “hacker” y “cracker” El papel de El papel de ARPAnetARPAnet y y UsenetUsenet

Page 5: Proyecto areas-hackers-faik-aliev

55

2.- Actitud del Hacker2.- Actitud del Hacker

Resolución de problemasResolución de problemas No repetir trabajosNo repetir trabajos Libertad en el entorno del hackerLibertad en el entorno del hacker

Page 6: Proyecto areas-hackers-faik-aliev

66

3.- Habilidades básicas para el 3.- Habilidades básicas para el hackinghacking

Aprender a programarAprender a programar

Saber trabajar con uno de Saber trabajar con uno de los unices libreslos unices libres

Uso de la web y programar Uso de la web y programar en HTMLen HTML

Saber inglésSaber inglés

Page 7: Proyecto areas-hackers-faik-aliev

77

4.- Estatus en la cultura hacker4.- Estatus en la cultura hacker Escribir software de Escribir software de

fuente abiertafuente abierta Ayudar a probar y Ayudar a probar y

depurar software libredepurar software libre Publicar información útilPublicar información útil Mantener la Mantener la

infraestructurainfraestructura Hacer algo por la Hacer algo por la

cultura hacker en si cultura hacker en si mismamisma

Page 8: Proyecto areas-hackers-faik-aliev

88

5.- Conexión hacker/nerd5.- Conexión hacker/nerd

¿Hacker = “empollón”?¿Hacker = “empollón”?GeekGeek

Page 9: Proyecto areas-hackers-faik-aliev

99

6.- Terminología6.- Terminología

White hat y Black hatWhite hat y Black hat SamuraiSamurai PhreakerPhreaker WannabeWannabe LammerLammer NewbieNewbie LuserLuser

Page 10: Proyecto areas-hackers-faik-aliev

1010

7.- Logros7.- Logros

Tim bernes Lee y Tim bernes Lee y Vinton CerfVinton Cerf

Brian Kerningham y Brian Kerningham y Denis RitchieDenis Ritchie

Denis Ritchie y Ken Denis Ritchie y Ken ThompsonThompson

Kevin MitnikKevin Mitnik Hackers famosos Hackers famosos

(Citar)(Citar)

Page 11: Proyecto areas-hackers-faik-aliev

1111

8.- Libros sobre hackers8.- Libros sobre hackers

Libro negro del hackerLibro negro del hacker El libro hackerEl libro hacker

Page 12: Proyecto areas-hackers-faik-aliev

1212

9.- Conclusiones9.- Conclusiones

Los hacker son todos aquellos que tienen cierta Los hacker son todos aquellos que tienen cierta habilidad ya sea con ordenadores o con líneas habilidad ya sea con ordenadores o con líneas telefónicas.telefónicas.

Son muy buenos en lo que hacenSon muy buenos en lo que hacen Se utiliza el inglés como lengua madre del Se utiliza el inglés como lengua madre del

hackerismohackerismo

Page 13: Proyecto areas-hackers-faik-aliev

1313

10.- Recursos de Internet10.- Recursos de InternetElhacker.netElhacker.netManuales, textos, tutoriales y documentaciónManuales, textos, tutoriales y documentaciónhttp://www.elhacker.net/Textos1.htmhttp://www.elhacker.net/Textos1.htm

WikipediaWikipediaEnciclopedia librehttp://es.wikipedia.org/

YouTubeYouTubePágina web para ver, subir y compartir videosPágina web para ver, subir y compartir videoshttp://www.youtube.com/http://www.youtube.com/

BibliowebBibliowebInformación sobre la tecnologíaInformación sobre la tecnologíahttp://biblioweb.sindominio.net/telematica/hacker-como.htmlhttp://biblioweb.sindominio.net/telematica/hacker-como.html

Page 14: Proyecto areas-hackers-faik-aliev

1414

11.- Bibliografía11.- Bibliografía

Libro negro del hackerLibro negro del hackerAnónimoAnónimo

El libro hackerEl libro hacker

AnónimoAnónimo

Hackers 2Hackers 2

(2001) Claudio Hernández(2001) Claudio Hernández

Claves HackersClaves Hackers

(2004) Mike Harton(2004) Mike Harton

McGraw-HillMcGraw-Hill

Page 15: Proyecto areas-hackers-faik-aliev

1515

12.- Anexos12.- AnexosVideo sobre GNU/LinuxVideo sobre GNU/Linux

http://www.youtube.com/watch?v=pvIRTk2ii7Ehttp://www.youtube.com/watch?v=pvIRTk2ii7E

Video sobre HTMLVideo sobre HTML

http://www.youtube.com/watch?v=en0EfNXmL6Mhttp://www.youtube.com/watch?v=en0EfNXmL6M

Manual de uso de Software LibreManual de uso de Software Libre

http://www.agendadigital.cl/files/Manual%20de%20usohttp://www.agendadigital.cl/files/Manual%20de%20uso%20de%20Software%20Libre.pdf%20de%20Software%20Libre.pdf

RFCsRFCs

ftp://ftp.rfc-editor.org/in-notes/rfc2555.txtftp://ftp.rfc-editor.org/in-notes/rfc2555.txt

Enlace de descarga (Libro negro del hacker)Enlace de descarga (Libro negro del hacker)

http://www.megaupload.com/?d=76Q4130Khttp://www.megaupload.com/?d=76Q4130K

Page 16: Proyecto areas-hackers-faik-aliev

1616

PreguntasPreguntas ¿Quién es el encargado de asegurar y proteger los sistemas de Tecnologías de información y comunicación?¿Quién es el encargado de asegurar y proteger los sistemas de Tecnologías de información y comunicación?

a) White hata) White hatb) Black hatb) Black hatc) Samuraic) Samuraid) A y B son CORRECTASd) A y B son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores

¿Quién es el que siempre intenta destruir las seguridades informáticas o robar cuentas de usuario?¿Quién es el que siempre intenta destruir las seguridades informáticas o robar cuentas de usuario?

a) El hackera) El hackerb) El crackerb) El crackerc) El phreakerc) El phreakerd) B y C son CORRECTASd) B y C son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores

¿Quién es el inventor de los protocolos TCP/IP?¿Quién es el inventor de los protocolos TCP/IP?a) Denis Ritchiea) Denis Ritchieb) Ken Thompsonb) Ken Thompsonc) Tim Bernes Leec) Tim Bernes Leed) B y C son CORRECTASd) B y C son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores

¿Quién es el hacker más famoso de lo últimos tiempos?¿Quién es el hacker más famoso de lo últimos tiempos?a) Kevin Poulsena) Kevin Poulsenb) Vladimir Levinb) Vladimir Levinc) Kevin Mitnikc) Kevin Mitnikd) A y C son CORRECTASd) A y C son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores

¿Cuál de las siguientes habilidades no es una habilidad del hacker?¿Cuál de las siguientes habilidades no es una habilidad del hacker?a) Programara) Programarb) Usar la Webb) Usar la Webc) Utilizar unices libresc) Utilizar unices libresd) A y C son CORRECTASd) A y C son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores

Page 17: Proyecto areas-hackers-faik-aliev

1717

CuestionesCuestiones ¿Qué habilidad tienen los “phreakers”?¿Qué habilidad tienen los “phreakers”?

Son personas con conocimientos sobre teléfonos modulares, teléfonos Son personas con conocimientos sobre teléfonos modulares, teléfonos móviles, etc.móviles, etc.

Enumera 5 “hackers” famososEnumera 5 “hackers” famososKevin Mitnik, Kevin Poulsen, Vladimir Levin, Gary McKinnon, Robert MorrisKevin Mitnik, Kevin Poulsen, Vladimir Levin, Gary McKinnon, Robert Morris

Explica las diferencias entre “hacker” y “cracker”Explica las diferencias entre “hacker” y “cracker”El hacker protege los sistemas informáticos mientras que los crackers El hacker protege los sistemas informáticos mientras que los crackers

intentan destruirlas.intentan destruirlas. Enumera 3 libros sobre “hackers”Enumera 3 libros sobre “hackers”

Libro negro del hacker, El libro hacker, Hackers 2Libro negro del hacker, El libro hacker, Hackers 2

¿ Qué hace el “samurai”?¿ Qué hace el “samurai”? Normalmente es alguien contratado para investigar fallos de Normalmente es alguien contratado para investigar fallos de

seguridad.seguridad.

Page 18: Proyecto areas-hackers-faik-aliev

1818

FINFIN

Gracias por vuestra atenciónGracias por vuestra atención