examen 3 parcial

29
ALUMNO: Noe Jain Amaro Maestra: LIA. Jeandy S. Yobatl Castillo Hacker, Craker y lamer.

Upload: noe-jain-amaro

Post on 26-May-2015

300 views

Category:

Documents


1 download

DESCRIPTION

Hacker,craker y lammers

TRANSCRIPT

Page 1: examen 3 parcial

ALUMNO: Noe Jain AmaroMaestra: LIA. Jeandy S. Yobatl Castillo

 Hacker, Craker y lamer.

Page 2: examen 3 parcial

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas

remotas como internet.

aquella persona que le apasiona el conocimiento, descubrir o aprender

nuevas cosas y entender el funcionamiento de éstas.

La comunidad de aficionados a la informática doméstica, centrada en el hardware

posterior a los setenta y en el.Hacker

9111315

16171819202122

23242628

Page 3: examen 3 parcial

 criminales informáticos

A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,

Page 4: examen 3 parcial

Se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal.

CRAKER

3

Page 5: examen 3 parcial

LAMER.Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia.

Page 6: examen 3 parcial

Hacker Famosos

Page 7: examen 3 parcial

Jonathan James

James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. 

4

Page 8: examen 3 parcial

Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.

Page 9: examen 3 parcial

Adrian Lamo

Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones.

42

Page 10: examen 3 parcial

Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.

Page 11: examen 3 parcial

Kevin Mitnick

 (nacido el 6 de agosto de 1963) es uno delos crackers y  Phreaking estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"1

Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaking, es mas, considerado por muchos como “el mejor phreaker de la historia”.

2

4

Page 12: examen 3 parcial

Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él empezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.

Page 13: examen 3 parcial

Stephen Wozniak

“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.

2 4

Page 14: examen 3 parcial

Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron “blue boxes” a sus compañeros de clase.

Page 15: examen 3 parcial

Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar.Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking.

Page 16: examen 3 parcial

Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990.Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares.Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNetDavid Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo.

Page 17: examen 3 parcial

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio)Masters of Deception (MoD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet.Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial.

Page 18: examen 3 parcial

Tipos.White hat y black hatUn hacker de sombrero blancose refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

Page 19: examen 3 parcial

SamuráiNormalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos

Page 20: examen 3 parcial

PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) 

como en teléfonos móviles.

Page 21: examen 3 parcial

WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Page 22: examen 3 parcial

Lammer o scriptkiddiesPersona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos.

NewbieNewbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema

Page 23: examen 3 parcial

Anonymous emergió a mediados de la última década inspirándose en el pirateo informático pero también en la cultura popular, en concreto en la película de 2005 V for Vendetta, en la que un héroe enmascarado combate un Gobierno dictatorial.Inicialmente centrada en combatir intentos de regulación de internet y bloquear las descargas ilegales gratuitas, Anonymous amplió desde entonces su objetivo a sectores como la cienciología y el sistema bancario mundial.

Page 24: examen 3 parcial
Page 25: examen 3 parcial

 Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor

Page 26: examen 3 parcial

Knowledge is free.We are Anonymous.We are Legion.We do not forgive.We do not forget.Expect us!                         

El conocimiento es libre.Somos Anónimos.Somos Legión.No perdonamos.No olvidamos.¡Esperadnos!

lema

Page 27: examen 3 parcial

¿Cómo realizan sus ataques?Habitualmente se basan en ataques de denegación de servicios distribuidos (Ddos). Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido el servicio

Page 28: examen 3 parcial
Page 29: examen 3 parcial

CUENTAS ASOCIADAS:@Anon_Central @anonops Conalen

99% no se preocupe. No es anónimo para un tiempo largo.Anonymous es una idea, no un grupo. No hay líder, no hay cabeza. Se va a sobrevivir, antes, durante y después de este tiempo.

usted es anónimo, Usted es Legión, usted no debe perdonar, No hay que olvidar.