diapositiva ofimatica extended version

29

Upload: maycol-jonh

Post on 13-Apr-2017

23 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Diapositiva ofimatica extended version
Page 2: Diapositiva ofimatica extended version

¿Qué es Hacker?

¿Qué tipos tenemos?

LOS 10 HACKER MAS FAMOSOS

Page 3: Diapositiva ofimatica extended version

HackerUsualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos

Page 4: Diapositiva ofimatica extended version

TIPOS DE HACKERSCrackers Newbie White Hat

Gurús Wannaber Prheaking

Lamers Scriptkiddie Sneaker

Copyhackers Black Hat Wizard

Programador Vodoo Bucaneros Piratas

Informáticos

Page 5: Diapositiva ofimatica extended version

LOS 10 Hackers MAS FAMOSOS

Kevin Mitnick

Kevin Poulson

Adrian Lamo

Stephen Wozniak

Loyd Blankenship

Michael Calce

Robert Tappan Morris

Masters of Deception

David L. Smith

Sven Jaschan

Page 6: Diapositiva ofimatica extended version

Kevin MitnickLa lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.

Page 7: Diapositiva ofimatica extended version

Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Page 8: Diapositiva ofimatica extended version

Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.

Page 9: Diapositiva ofimatica extended version

Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.

Page 10: Diapositiva ofimatica extended version

Loyd Blankenship También conocido como “el mentor”, era miembro del grupo hacker legion of doom, que se enfrentaba a masters of deception. Es el autor del manifiesto hacker “la conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "hackers", donde actuó angelina jolie. Actualmente es programador de videojuegos.

Page 11: Diapositiva ofimatica extended version

Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática.

Page 12: Diapositiva ofimatica extended version

Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).

Page 13: Diapositiva ofimatica extended version

Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.

Page 14: Diapositiva ofimatica extended version

David L. Smith • Autor del famoso virus Melissa, que se propagó con éxito por correo

electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.

Page 15: Diapositiva ofimatica extended version

Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años

Page 16: Diapositiva ofimatica extended version

Los CrackersEn realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora.

Un Cracker se dedica única y exclusivamente a “reventar “sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie.

Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. (Cedeño Alfredo, 2008)

Page 17: Diapositiva ofimatica extended version

Los gurúsSon los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciático al tema.

El gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas.

Page 18: Diapositiva ofimatica extended version

Los lamersEstos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.

¿Has visto de lo que soy capaz de hacer? En realidad resulta patético.

Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.

Page 19: Diapositiva ofimatica extended version

Los copyhackers• Estas personas quieren vivir del cuento y son personas obsesivas que

más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.

Page 20: Diapositiva ofimatica extended version

El Newbie• Es alguien que empieza a partir de una WEB basada en Hacking.

Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.

Page 21: Diapositiva ofimatica extended version

El Wannaber• Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho.

No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva.

Page 22: Diapositiva ofimatica extended version

Scriptkiddie

• Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

Page 23: Diapositiva ofimatica extended version

Black hat And White hat• Son aquellos que usan técnicas no aprobadas y sancionadas por

buscadores.• Se respetan las normas dictadas por buscadores

Page 24: Diapositiva ofimatica extended version

Prheaking• El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers

son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.

Page 25: Diapositiva ofimatica extended version

Sneaker• Individuo, usualmente un Hacker, que se contrata para tratar de

irrumpir en un sistema para probar su seguridad.

Page 26: Diapositiva ofimatica extended version

Wizard• Persona que conoce a fondo como funciona una pieza compleja de

equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.

Page 27: Diapositiva ofimatica extended version

Programador Vodoo• Se le llama así al programador que toma técnicas o recetas de libros

sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.

Page 28: Diapositiva ofimatica extended version

Los bucaneros• En realidad se trata de comerciantes. Los bucaneros venden los

productos crackeados como tarjetas de control de acceso de canales de pago.

Page 29: Diapositiva ofimatica extended version

Piratas informáticos• A menudo confundidos con Hackers, los piratas informáticos son

aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende