Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Los hacker

83 views

Published on

los hackers

Published in: Education
  • Be the first to comment

  • Be the first to like this

Los hacker

  1. 1. HACKER
  2. 2. Concepto de hackerUn hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo y redes informáticas.
  3. 3. Clasificación de los hackers
  4. 4. Sombrero blanco  Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético
  5. 5. Sombrero negro  Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado
  6. 6. Sombrero gris  Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.7
  7. 7. Sombrero azul  Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad
  8. 8. Hacker de elite  Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite comoMasters of Deception confieren una especie de credibilidad a sus miembros.
  9. 9. Ataques
  10. 10. Ataque  Un abordaje típico en un ataque contra sistemas conectados a Internet es:  Enumeración de red: Descubrimiento de información sobre el objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.15  Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.
  11. 11. Exploits de seguridad  Un exploit de seguridad es una aplicación software preparada para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL, XSS y CSRF, que aprovechan los agujeros de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de FTP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy comunes en la intrusión de cibersitios y dominios.
  12. 12. Bots  Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.
  13. 13. Los hackers más famosos del mundo
  14. 14. 1. Kevin Mitnick  sin duda uno de los hackers más famosos y recordados por diferentes generaciones, ya que este estadounidense, conocido como “El Cóndor”, fue calificado como “el criminal informático más buscado de la historia" por el Departamento de Justicia de EU.  ¿Qué hizo? Si bien su ilegal actividad cibernética comenzó en los 70 – cuando utilizaba el sistema de acceso para los autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros hackers.  Fue apresado en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido; recibió una condena de más de 5 años tras las rejas.
  15. 15. 2.- Adrian Lamo  Aunque es originario de Boston, este hacker fue conocido en el mundo informático como el “hacker vagabundo” debido a que viajaba a diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en diversas jurisdicciones” y con la menor exposición posible.  Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto, como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of America, entre otros.  Sin embargo, en el caso del emblemático diario, Lamo robó información y por ello fue sentenciado a seis meses de arresto domiciliario. Irónicamente, si se quiere ver así, actualmente trabaja como periodista.
  16. 16. 3.- Kevin Poulson  “Dark Dante”, como se le conocía, debe su fama a hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la llamada número 102 en un concurso que regalaba un Porsche 944 S2.  Continuó cometiendo actos en contra de medios de comunicación locales, pero tiempo después fue arrestado por atacar una base de datos del FBI en 1991. Su detención se realizó en un supermercado y recibió una sentencia de 5 años en prisión.  Hoy es periodista y editor de la revista Wired, y ha recibido varios premios por sus publicaciones; en 2006 volvió a ser parte de los titulares al ayudar a identificar a 744 abusadores de niños vía MySpace.
  17. 17. 4.- Loyd Blankenship  Las acciones de este personaje no solo tuvieron repercusiones en el mundi digital, sino también en el cinematográfico, ya que sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.  Conocido como “El Mentor”, miembro del grupo hacker Legion of Doom –que se enfrentaba aMasters of Deception–, es el autor del manifiesto que todo pirata informático debía leer: “La conciencia de un hacker”, el cual escribió en prisión luego de ser detenido en 1986.  Pero su vocación de escritor no paro ahí, también escribió el código para el juego de rol “Ciberpunk”.  Actualmente, este hacker estadounidense es programador de videojuegos.
  18. 18. 5.- George Hotz  Este hacker no solo llamó la atención por su juventud, sino también por ser el responsable del primer hack que se hizo al iPhone original.  La historia es al siguiente: “Geohot”, como se le conoce, inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en el desbloqueo de software (jailbreaks) para poder instalar diferentes herramientas no autorizadas a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores.  Además, hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2, entre otras cosas “travesuras”, lo cual no fue del agrado de la compañía japonesa y llevó a Hotz antes los tribunales. No hubo repercusiones mayores debido a que la propia empresa llegó a un acuerdo con el joven para dejarlo libre.
  19. 19. Robert Tappan Morris  Este experto en computadoras formaba parte del Departamento de Ingeniería Eléctrica y Ciencias de la Computación del Instituto de Tecnología de Massachusetts y se dio a conocer en 1988 por lanzar a Internet uno de los primeros gusanos informáticos, el gusano Morris.  Fue descubierto, detenido y condenado a tres años de libertad condicional y retribuir con 400 horas de servicio comunitario, además de pagar una multa de 10,000 dólares, sin olvidar que se convirtió en la primera persona en ser condenada por violar la Ley de Abuso y Fraude Informático de los Estados Unidos.  Tras su liberación en 1994, Morris cofundó la tienda en línea Viaweb - adquirida por Yahoo! en 1998 por 45 millones de dólares- y también fundó Y Combinator. Se reincorporó a la facultad de Ingeniería y probó suerte en la iniciativa privada como asesor técnico.
  20. 20. Sven Jaschan  Fue declarado culpable de escribir, cuando aún era un adolescente, los gusanos Netsky -que causó el 70% de la propagación de malware a través de Internet en ese entonces- y Sasser -que afectaba directamente a los ordenadores con sistema Windows-. Fue detenido debido a que sus vecinos lo delataron para conseguir la recompensa que ofreció Microsoft.  Recibió una sentencia suspendida -fue detenido solo unos días antes de cumplir los 18 años- y luego tres años de cárcel por sus crímenes. Tras su liberación, fue contratado por la empresa de seguridad alemana Securepoint, una decisión polémica que incluso causó que la firma perdiera negocios.
  21. 21. Leonard Rose  Lo declararon culpable de un fraude electrónico en 1991, después de haber sido hallado culpable de robar códigos fuente de Unix de AT&T, así como de la distribución de dos programas de malware Trojan Horse que le permitieron acceder a numerosos sistemas informáticos de empresas en EU.  También acusado de ser el cabecilla del grupo de hacking Legion of Doom, que robó información de registro y otros detalles personales de varios sitios web en los 80 y 90. Y su detención es recordada por ser parte del operativo del FBI denominado “Operation Sundevil”, en el que agentes entraron a los hogares de cibercriminales en 14 estados diferentes.  Rose fundó y creó la lista de correo Full Disclosure, utilizado por muchas empresas para divulgar y detallar vulnerabilidades, y lo último que se sabe de él es que trabajaba como experto en seguridad de la empresa con sede en Nuevo México.
  22. 22. Stephen Wozniak  Uno de los casos más destacados, ya que antes de que Wozniak uniera su talento con Steve Jobs para fundar Apple, empresa valuada actualmente en más de 246,000 millones de dólares en el ranking BrandZ, comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; incluso cuenta la leyenda que hasta llamó al Papa en los años 70.  Además, hoy apoya a comunidades educativas de escasos recursos con moderna tecnología y es reconocido por su actividad filantrópica.
  23. 23. Michael Calce  Este informático comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats y con compañeros de la escuela. Actualmente trabaja en una empresa de seguridad informática.
  24. 24. JESSICA HUAYLLAPUMA G. Turno : noche

×