Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HAKING
PRESENTA:
1. INTRODUCIÓN…………………………………………………………..1
2. RESUMEN Y PALABRAS CLAVE……………………………………..2
3. DESCRIPCIÓN Y DELIMITACIÓN DEL TEMA ……………………...3
4. OBJETIVOS……………………………………………………………....4
5. JUSTIFICACIÓN………………………………………………………....5
6. MARCO TEORICO…………………………………………………........6
INTRODUCCIÓN
Esta investigación pretende ser una introducción al mundo del hacker y las
técnicas de seguridad en computadoras. Nosotros únicamente nos hemos limitado
a recopilar información de diferentes libros y páginas web
Unos consejos personales que a lo mejor están de más, pero nos gustarían
resaltar; el hacker es considerado un delincuente en la sociedad actual y así te
tratara la policía si te pilla en esto, así que recuerda que no estás jugando a
policías y ladrones, estas cometiendo un delito cuando entras en una parte no-
publica de un ordenador. se puede condenar hasta con 2 años de cárcel.
1
“HACKING”
●Código-Ataque-Seguridad-Análisis-Técnica-Virus-Privacidad-Vulnerabilidad-
Habilidad-Defensa
2
“HACKING”
3
“HACKING”
OBJETIVOS
Objetivo general
Conocer la información que muestre la importancia que hoy en día el Hacking y Cracking
representa, la cual es capaz de manipular la información a través de la tecnología, así
también conocer las funciones, ventajas, desventajas del tema.
objetivos específicos
4
“HACKING”
JUSTIFICACIÓN
Los hackers hoy en día son demasiado importantes, esto es por el conocimiento y
habilidades que obtienen atreves de la experiencia y el código que elaboran.
Gracias a dichos conocimientos se genera el enorme crecimiento de lo que se
puede hacer con la tecnología.
5
“HACKING”
MARCO TEORICO
6.1.- Clasificación de hacking
Los hackers construyeron Internet. Los hackers hacen andar Usenet. Los hackers
hacen que funcione WWW. Si eres parte de esta cultura, si has contribuido a ella y
otra gente te dice "hacker", entonces eres un hacker.
Los hackers de verdad opinan que la mayoría de los crackers son flojos,
irresponsables, y no muy brillantes, y fundamentan su crítica en que ser capaz de
romper la seguridad no lo hace a uno un hacker, de la misma manera que ser
capaz de encender un auto con un puente en la llave no lo puede transformar en
ingeniero automotriz. Desafortunadamente, muchos periodistas y editores utilizan
erróneamente la palabra ‘hacker’ para describir a los crackers.
La diferencia básica es esta: los hackers construyen cosas, los crackers las
destruyen. Es muy divertido ser un hacker, pero es la clase de diversión que
requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas exitosos
obtienen su motivación a partir una clase de placer físico que surge de trabajar su
cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera
similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo
cuando resuelves un problema, aguzas tus habilidades, y ejercitas tu inteligencia.
6
“HACKING”
7
“HACKING”
El noble arte del crakeo es una herramienta para distribuir la riqueza entre
la sociedad. Si necesitas un programa (que tienes en un CD-ROM) y no tienes una
cuenta en un banco USA, ni 30 dólares, ¿por qué narices tienes que esperar y
pagar si lo necesitas?, crackealo y publica el crack en Internet. Así ayudarás a la
gente menos afortunada que está axifiada por esta sociedad desigualitaria.
Éste fue creado por la comunidad Hacker para referirse a aquellos que
usan sus conocimientos con fines poco éticos. Según el diccionario del Hacker el
Cracker es una "forma inferior de vida" y a veces es llamado protohacker. Esto se
debe a que algunos Hacker pasan por una etapa Cracker, pero al madurar
encuentran objetivos más interesantes. Cracker es aquella persona fascinada por
su capacidad para romper sistemas y software y que se dedica única y
exclusivamente a Crackear sistemas.
8
“HACKING”
dedicar a esto: no vale Pepe, Ramírez, Lucas o cosas así. Debes elegir un
2) Tu dirección de correo! Debes buscarte algo acorde con el Nick, y por supuesto
más falsa que una moneda de 30 bolívares, por ejemplo: bronkaen@puticlub.com
La tuya debe ser .com, .org, u otra similar de tu invención (ejemplo: de la vida real:
"mafia@ufoplanet.com"), aunque resulte que uses el OUTLOOK EXPRESS.
5) Contesta (manda "replys") a todos los post off topic que pidan algo
como craks, drivers, serial numbers... Al poco tiempo te habrás hecho un
nombre y ya puedes empezar a pedir lo que pide la mayoría. Verás que hay
poco hacker a los que admirar.
9
“HACKING”
6.4.- Cifrado
Otra forma de evitar violar un programa consiste en retirar aquella parte del código
que pudiera ser atacado.
De este modo, se puede suprimir aquella parte del código de la que se pueda
prescindir. Cualquier programa en demostración o de código compartido
(“shareware”) en el que se evite la presencia material del código constituye
un programa incompleto no hay forma de modificar algo que no existe en el
programa. El hacker o cracker tendría que programar el código el mismo. El
usuario registrado normalmente recibe la versión íntegra del programa. Lo
que, no obstante, exige un mecanismo de copia sofisticado para evitar que
la versión completa del programa se difunda ilegalmente. Numerosos
programadores han perdido dinero por esta razón.
10
“HACKING”
11
“HACKING”
12
“HACKING”
6.7.3. Mailbombing
6.7.4. IRC
6.7.5. FIREWALL
Un firewall es una utilidad o herramienta de seguridad, que impide a ciertos
comandos o paquetes de datos "anormales" penetren en nuestro sistema6.
Comúnmente se traduce como barreras de fuego, que detectan ataques o
entradas forzadas en los puertos de nuestro sistema. Las descargas más
peligrosas son las extensiones ZIP y EXE. El servidor de back orífice, puede
13
“HACKING”
renombrarse fácilmente y hacernos creer que estamos bajando otro fichero. Los
firewall se denominan también nuke.
6.7.6. BACKORIFICE.
6.7.7.Bomba lógica.
14
“HACKING”
6.7.9.Nukenabber
15
“HACKING”
7.- Conclusión
Es evidente que los grupos que contiene la red van en aumento día en día.
Día a día se pueden formar en la red nuevos grupos y personajes que de una u otra
manera hacen distinto uso de estos conocimientos y de esa información.
Existen infinidad de historias de hackers y crackers, que demuestran que todo sistema de
cifrado, encriptado y/o codificación, es accesible; esto se hace posible si se cuenta con
los programas, información y conocimientos especializados. Lo que más llama la
atención es quizá la corta edad que presumen tener los nuevos genios de la informática,
es decir los nuevos hackers.
Los hackers son personas con grandes habilidades informáticas, que exigen que la red
(Internet) sea de uso público, sin restricciones de pagos por información.
Lamentablemente esto choca con el capitalismo imperante en nuestros tiempos, pasa a
ser una idea casi surrealista la de tener una red de libre acceso sin ningún costo, más
para las grandes empresas que proporcionan los servicios de conexión y acceso a datos
las cuales jamás permitirían que esto sucediera ya que se quedarían sin la mayoría de
sus ingresos.
16
“HACKING”
8.-Referencias
• Arana F. (1987) El libro negro del hacker. Ediciones Digitales Colombia. 163
Paginas. Recuperado de : http://turboagram.com/C0DM
17