examen 3 parcial

349 views

Published on

Hacker,craker y lammers

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
349
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

examen 3 parcial

  1. 1. Hacker, Craker y lamer.ALUMNO: Noe Jain AmaroMaestra: LIA. Jeandy S. Yobatl Castillo
  2. 2. 9 161113 Gente apasionada por la seguridad 1715 informática. Esto concierne 18 principalmente a entradas remotas 19 como 20 internet. 21 22 aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. 23 La comunidad de aficionados a la 24 informática 26 28 Hacker doméstica, centrada en el hardware posterior a los setenta y en el.
  3. 3. criminalesinformáticos A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,
  4. 4. CRAKERSe utiliza para referirse a las personasque rompen algún sistema de seguridad.1 Los crackers puedenestar motivados por una multitud de razones, incluyendo finesde lucro, protesta, o por el desafío.A partir de 1980 había aparecido lacultura hacker, programadores aficionados o personas destacadas ocon un importante conocimientode informática. Estosprogramadores no solían estar dellado de la ilegalidad, y aunquealgunos conocían técnicas paraburlar sistemas de seguridad, semantenían dentro del ámbitolegal.
  5. 5. LAMER.Lamer es un anglicismo propiode la jerga de Internet que hacealusión a una persona faltade habilidades técnicas, sociabilidad o madurez considerada unincompetente en unamateria, actividad específica odentro de una comunidad, apesar de llevar suficiente tiempopara aprender sobre la materia.
  6. 6. HackerFamosos
  7. 7. Jonathan James James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.4
  8. 8. Agencia de Reducción deAmenazas de la Defensa(Defense Threat ReductionAgency – DRTA). La DRTA esuna agencia delDepartamento de Defensaencargado de reducir lasamenazas a los EstadosUnidos y sus aliados dearmasnucleares, biológicas, químicas, convencionales yespeciales. El backdoor queel creó le permitió veremails de asuntos delicadosy capturar los nombres deusuario (username) y clave(passwords) de losempleados.
  9. 9. Adrian LamoLamo saltó a la fama porsus intrusiones aorganizaciones mayorescomo The New YorkTimes and Microsoft.Bajo el apodo de“homeless hacker”(hacker sin hogar), el usóconexiones como Kinko(internet cafés), tiendascafé y librerías parahacer sus intrusiones. 4 2
  10. 10. Por su intrusión al New York Times, Lamo fue obligado a pagar$65 mil de reparación. Tambien fue sentenciado a 6 meses dearresto domiciliario y dos años de libertad condicional, queexpiraron el 16 de enero del 2007. Lamo está actualmentetrabajando como un periodista galardonado y locutor público.
  11. 11. Kevin Mitnick (nacido el 6 de agosto de 1963) es uno delos crackers y Phreaking estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"1Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un2 Phreaking, es mas, considerado por4 muchos como “el mejor phreaker de la historia”.
  12. 12. Mitnick ya tenia algo deexperiencia en Hacking antes decometer los delitos que lohicieron famoso. Él empezóexplotando el sistema de tarjetaperforada de los buses de LosAngeles para conseguir paseoslibres (gratis). Entonces, tal comoel co-fundador de Apple SteveWozniak, se metió en elphreaking telefónico. Aunquehubieron numerososdelitos, Mitnick fue condenadoen última instancia por hackearla red del ordenador de DigitalEquipment y robar el software.
  13. 13. “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. WozniakStephen fundó Apple Computer juntoWozniak con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000. 2 4
  14. 14. Woz empezó a hackear haciendocajas azules (blue boxes) lascuales lograban imitar lossonidos del teléfono de ésaépoca logrando así llamadasgratuitas de larga distancia.Después de leer un artículo de“phone preaking”, llamó a suamigo Steve Jobs, y los dosinvestigaron sobrefrequencias, luego construyerony vendieron “blue boxes” a suscompañeros de clase.
  15. 15. Kevin Mitnick: Es mundialmenteconocido como el “hacker másfamoso” y por haber sido el primeroen cumplir condena en una prisiónpor infiltrarse en sistemas deordenadores.Gary McKinnon: Este escocés de 41años, también conocido comoSolo, está considerado como elejecutor del mayor hack de lahistoria de la informática a unsistema militar.Vladimir Levin: Este bioquímico ymatemático ruso fue acusado dehaber cometido uno de los mayoresrobos a un banco mediante latécnica del cracking.
  16. 16. Kevin Poulsen: Si bien hoy es periodista ycolabora con el rastreo de pedófilos enInternet, Poulsen acarrea a sus espaldas unintenso pasado como cracker y phreaker. Elsuceso que le proporcionó más notoriedad fuela toma de las líneas telefónicas de LosAngeles en 1990.Timothy Lloyd: En 1996, la compañía deservicios informáticos Omega, proveedora dela NASA y la armada estadounidense, sufríauna pérdida de alrededor de 10 millones dedólares.Robert Morris: Hijo de uno de los precursoresen la creación de virus, Morris en 1988 logróinfectar a, nada más y nada menos, 6000ordenadores conectados a la red ArpaNetDavid Smith: No todos los hackers puedencontar con el privilegio de haber sido loscreadores del virus que más rápido se haexpandido en ordenadores a lo largo y anchodel globo.
  17. 17. MafiaBoy: Durante febrero del2000, muchas de las empresas online másimportantes de los Estados Unidos -comoeBay, Yahoo o Amazon- sufrieron undesperfecto técnico denominado denialof service (negación del servicio)Masters of Deception (MoD): Los MoDfueron una ciber-pandilla neoyorquina dehackers que tuvieron su apogeo aprincipios de los 90. Escudados endiferentes alias, sus mayores ataquesestán relacionados con la toma de lineastelefónicas y de centrales de la nacienteInternet.Richard Stallman: Este Neoyorquino conaspecto de hippie es uno de los másactivos militantes a favor del softwarelibre desde principios de los 80, cuandoera un hacker especializado eninteligencia artificial.
  18. 18. Tipos.White hat y black hatUn hacker de sombrero blancose refiere auna ética hacker que se centra en asegurary proteger los sistemas de Tecnologías deinformación y comunicación.5 Estaspersonas suelen trabajarpara empresas de seguridad informática lascuales los denominan, enocasiones, «zapatillas o equipos tigre».6Por el contrario, un hacker de sombreronegro (del inglés, Black Hat) esel villano o chico malo, especialmente enuna película de western, de ahí que en talcarácter se use un sombrero negro, encontraste con el héroe, el de sombreroblanco.
  19. 19. SamuráiNormalmente es alguien contratado para investigar fallos de seguridad, queinvestiga casos de derechos de privacidad, esté amparado por la primeraenmienda estadounidense o cualquier otra razón de peso que legitimeacciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo devándalos electrónicos
  20. 20. PhreakerDe phone freak ("monstruo telefónico"). Son personas conconocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
  21. 21. WannabeGeneralmente son aquellos alos que les interesa el temade hacking y/o phreakingpero que por estarempezando no sonreconocidos por la elite. Sonaquellos que si perseveranaprendiendo y estudiando,pueden llegar a convertirseperfectamente en hackers.No por ser novato esrepudiado, al igual quetampoco hay que confundirlocon un lammer.
  22. 22. Lammer o scriptkiddiesPersona falta demadurez, sociabilidad yhabilidades técnicas ointeligencia, un incompetente, quepor lo general pretenden hacerhacking sin tener conocimientosde informática. Solo se dedican abuscar y descargar programas dehacking para luego ejecutarlos.NewbieNewbie es un término utilizadocomúnmente en comunidades enlínea para describir a unnovato, en esta área, es el que noposee muchos conocimientos enel tema
  23. 23. Anonymous emergió a mediados de la última década inspirándoseen el pirateo informático pero también en la cultura popular, enconcreto en la película de 2005 V for Vendetta, en la que un héroeenmascarado combate un Gobierno dictatorial.Inicialmentecentrada en combatir intentos de regulación de internet y bloquearlas descargas ilegales gratuitas, Anonymous amplió desde entoncessu objetivo a sectores como la cienciología y el sistema bancariomundial.
  24. 24. Surgidosdel imageboard 4chan, en uncomienzo como un movimientopor diversión, desde el 2008Anonymous se manifiesta enacciones de protesta a favor dela libertad de expresión, de laindependencia de Internet y encontra de diversasorganizaciones, entreellas, Scientology, serviciospúblicos, consorcios conpresencia global y sociedadesde derechos de autor
  25. 25. Knowledge is free. El conocimiento es libre.We are Anonymous. Somos Anónimos.We are Legion. Somos Legión.We do not forgive. No perdonamos.We do not forget. No olvidamos. ¡Esperadnos!Expect us!
  26. 26. ¿Cómo realizan sus ataques?Habitualmente se basan en ataques de denegación deservicios distribuidos (Ddos). Consiste en lanzar numerosaspeticiones a un servidor que aloja una página web, de formaque el servicio de hosting no puede soportar la carga depeticiones y queda suspendido el servicio
  27. 27. CUENTAS ASOCIADAS:@Anon_Central@anonopsConalen99% no se preocupe. No es anónimo para un tiempolargo.Anonymous es una idea, no un grupo. No hay líder, nohay cabeza. Se va a sobrevivir, antes, durante y despuésde este tiempo.usted es anónimo,Usted es Legión,usted no debe perdonar,No hay que olvidar.

×