proyecto areas-hackers-faik-aliev
TRANSCRIPT
11
HACKERSHACKERS
22
Índice (1/2)Índice (1/2)
IntroducciónIntroducción Actitud del hackerActitud del hacker Habilidades básicas para el hackingHabilidades básicas para el hacking Estatus en la cultura hackerEstatus en la cultura hacker La conexión hacker/nerdLa conexión hacker/nerd TerminologíaTerminología LogrosLogros
33
Índice (2/2)Índice (2/2)
Libros sobre hackersLibros sobre hackers ConclusionesConclusiones Recursos de InternetRecursos de Internet BibliografíaBibliografía AnexosAnexos
44
1.- Introducción1.- Introducción El término “hacker”El término “hacker” Diferencia entre “hacker” y “cracker”Diferencia entre “hacker” y “cracker” El papel de El papel de ARPAnetARPAnet y y UsenetUsenet
55
2.- Actitud del Hacker2.- Actitud del Hacker
Resolución de problemasResolución de problemas No repetir trabajosNo repetir trabajos Libertad en el entorno del hackerLibertad en el entorno del hacker
66
3.- Habilidades básicas para el 3.- Habilidades básicas para el hackinghacking
Aprender a programarAprender a programar
Saber trabajar con uno de Saber trabajar con uno de los unices libreslos unices libres
Uso de la web y programar Uso de la web y programar en HTMLen HTML
Saber inglésSaber inglés
77
4.- Estatus en la cultura hacker4.- Estatus en la cultura hacker Escribir software de Escribir software de
fuente abiertafuente abierta Ayudar a probar y Ayudar a probar y
depurar software libredepurar software libre Publicar información útilPublicar información útil Mantener la Mantener la
infraestructurainfraestructura Hacer algo por la Hacer algo por la
cultura hacker en si cultura hacker en si mismamisma
88
5.- Conexión hacker/nerd5.- Conexión hacker/nerd
¿Hacker = “empollón”?¿Hacker = “empollón”?GeekGeek
99
6.- Terminología6.- Terminología
White hat y Black hatWhite hat y Black hat SamuraiSamurai PhreakerPhreaker WannabeWannabe LammerLammer NewbieNewbie LuserLuser
1010
7.- Logros7.- Logros
Tim bernes Lee y Tim bernes Lee y Vinton CerfVinton Cerf
Brian Kerningham y Brian Kerningham y Denis RitchieDenis Ritchie
Denis Ritchie y Ken Denis Ritchie y Ken ThompsonThompson
Kevin MitnikKevin Mitnik Hackers famosos Hackers famosos
(Citar)(Citar)
1111
8.- Libros sobre hackers8.- Libros sobre hackers
Libro negro del hackerLibro negro del hacker El libro hackerEl libro hacker
1212
9.- Conclusiones9.- Conclusiones
Los hacker son todos aquellos que tienen cierta Los hacker son todos aquellos que tienen cierta habilidad ya sea con ordenadores o con líneas habilidad ya sea con ordenadores o con líneas telefónicas.telefónicas.
Son muy buenos en lo que hacenSon muy buenos en lo que hacen Se utiliza el inglés como lengua madre del Se utiliza el inglés como lengua madre del
hackerismohackerismo
1313
10.- Recursos de Internet10.- Recursos de InternetElhacker.netElhacker.netManuales, textos, tutoriales y documentaciónManuales, textos, tutoriales y documentaciónhttp://www.elhacker.net/Textos1.htmhttp://www.elhacker.net/Textos1.htm
WikipediaWikipediaEnciclopedia librehttp://es.wikipedia.org/
YouTubeYouTubePágina web para ver, subir y compartir videosPágina web para ver, subir y compartir videoshttp://www.youtube.com/http://www.youtube.com/
BibliowebBibliowebInformación sobre la tecnologíaInformación sobre la tecnologíahttp://biblioweb.sindominio.net/telematica/hacker-como.htmlhttp://biblioweb.sindominio.net/telematica/hacker-como.html
1414
11.- Bibliografía11.- Bibliografía
Libro negro del hackerLibro negro del hackerAnónimoAnónimo
El libro hackerEl libro hacker
AnónimoAnónimo
Hackers 2Hackers 2
(2001) Claudio Hernández(2001) Claudio Hernández
Claves HackersClaves Hackers
(2004) Mike Harton(2004) Mike Harton
McGraw-HillMcGraw-Hill
1515
12.- Anexos12.- AnexosVideo sobre GNU/LinuxVideo sobre GNU/Linux
http://www.youtube.com/watch?v=pvIRTk2ii7Ehttp://www.youtube.com/watch?v=pvIRTk2ii7E
Video sobre HTMLVideo sobre HTML
http://www.youtube.com/watch?v=en0EfNXmL6Mhttp://www.youtube.com/watch?v=en0EfNXmL6M
Manual de uso de Software LibreManual de uso de Software Libre
http://www.agendadigital.cl/files/Manual%20de%20usohttp://www.agendadigital.cl/files/Manual%20de%20uso%20de%20Software%20Libre.pdf%20de%20Software%20Libre.pdf
RFCsRFCs
ftp://ftp.rfc-editor.org/in-notes/rfc2555.txtftp://ftp.rfc-editor.org/in-notes/rfc2555.txt
Enlace de descarga (Libro negro del hacker)Enlace de descarga (Libro negro del hacker)
http://www.megaupload.com/?d=76Q4130Khttp://www.megaupload.com/?d=76Q4130K
1616
PreguntasPreguntas ¿Quién es el encargado de asegurar y proteger los sistemas de Tecnologías de información y comunicación?¿Quién es el encargado de asegurar y proteger los sistemas de Tecnologías de información y comunicación?
a) White hata) White hatb) Black hatb) Black hatc) Samuraic) Samuraid) A y B son CORRECTASd) A y B son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores
¿Quién es el que siempre intenta destruir las seguridades informáticas o robar cuentas de usuario?¿Quién es el que siempre intenta destruir las seguridades informáticas o robar cuentas de usuario?
a) El hackera) El hackerb) El crackerb) El crackerc) El phreakerc) El phreakerd) B y C son CORRECTASd) B y C son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores
¿Quién es el inventor de los protocolos TCP/IP?¿Quién es el inventor de los protocolos TCP/IP?a) Denis Ritchiea) Denis Ritchieb) Ken Thompsonb) Ken Thompsonc) Tim Bernes Leec) Tim Bernes Leed) B y C son CORRECTASd) B y C son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores
¿Quién es el hacker más famoso de lo últimos tiempos?¿Quién es el hacker más famoso de lo últimos tiempos?a) Kevin Poulsena) Kevin Poulsenb) Vladimir Levinb) Vladimir Levinc) Kevin Mitnikc) Kevin Mitnikd) A y C son CORRECTASd) A y C son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores
¿Cuál de las siguientes habilidades no es una habilidad del hacker?¿Cuál de las siguientes habilidades no es una habilidad del hacker?a) Programara) Programarb) Usar la Webb) Usar la Webc) Utilizar unices libresc) Utilizar unices libresd) A y C son CORRECTASd) A y C son CORRECTASe) Ninguna de las anteriorese) Ninguna de las anteriores
1717
CuestionesCuestiones ¿Qué habilidad tienen los “phreakers”?¿Qué habilidad tienen los “phreakers”?
Son personas con conocimientos sobre teléfonos modulares, teléfonos Son personas con conocimientos sobre teléfonos modulares, teléfonos móviles, etc.móviles, etc.
Enumera 5 “hackers” famososEnumera 5 “hackers” famososKevin Mitnik, Kevin Poulsen, Vladimir Levin, Gary McKinnon, Robert MorrisKevin Mitnik, Kevin Poulsen, Vladimir Levin, Gary McKinnon, Robert Morris
Explica las diferencias entre “hacker” y “cracker”Explica las diferencias entre “hacker” y “cracker”El hacker protege los sistemas informáticos mientras que los crackers El hacker protege los sistemas informáticos mientras que los crackers
intentan destruirlas.intentan destruirlas. Enumera 3 libros sobre “hackers”Enumera 3 libros sobre “hackers”
Libro negro del hacker, El libro hacker, Hackers 2Libro negro del hacker, El libro hacker, Hackers 2
¿ Qué hace el “samurai”?¿ Qué hace el “samurai”? Normalmente es alguien contratado para investigar fallos de Normalmente es alguien contratado para investigar fallos de
seguridad.seguridad.
1818
FINFIN
Gracias por vuestra atenciónGracias por vuestra atención