Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Untitled Prezi

No description
by

RICAURTE SANABRIA VELASQUEZ

on 23 January 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Untitled Prezi

En lineas generales un hacker no trabaja para originar daños en una Pc.
Un hacker es un experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos". Es un especialista en penetrar en las bases de datos de sistemas informáticos con el fin de obtener información secreta y valiosa. Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir de un sistema informático cosas que sus creadores no imaginan
LOS HACKER
Historia
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en:
hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie, también conocidos como:
TIPOS DE HACKERS
 Black hats o hackers negros:
muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking.


White hats o hackers blancos:
es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.

 Lammer o Script-Kiddes:
son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En resumen, no saben nada de hacker.
• BILL GATES, STEVEN WOZNIAK Y STEVEN JOBS, LOS PRIMEROS HACKERS ADOLESCENTES

El caso de Bill Gates es quizás una de las historias menos conocidas de este mecenas de la informática que ha sabido ligar el Activismo, junto con sus compañeros de clase, a la historia misma de procesador y el nacimiento de Intel. Un poco enrevesada, la historia de Bill Gates bien merece la pena conocerla. En 1956 se inventa el transistor y ocho años más tarde aparecen los primeros circuitos integrados en el planeta
En 1971, Engressia fue arrestado y la Prensa lo proclamó “phreaker” (freak telefónico), por ser capaz de imitar los tonos telefónicos con su lengua —su modus operandi, en efecto—. Lo que nadie sabría era que, en aquel momento, una generación de phreakers estaba por iniciar, y por evolucionar después, con la aparición de las PC y la web, en una nueva y muy oscura subcultura: los hackers.
Joe Engressia (Joybubbles)
• EL CASO DEL SISTEMA DE CODIFICACIÓN DE VIDEOCRYPT Y EL PROFESOR ZAP
El caso más sonado es quizás el que le sucedió al grupo SKY y su sistema de codificación Videocrypt. Dicho sistema se anuncio como el más seguro y se creó con la intención de frenar la actividad febril de los piratas, en una época en donde todo se codificaba por métodos analógicos y por tanto eran fáciles de clonarse. Careciendo en todo momento de una seguridad absoluta o fuerte.
El fenómeno hacker, en su tinte más clandestino, comenzó en la década de 1960. Las computadoras personales todavía estaban en etapas de prueba, y el Internet no aparecería sino veintitantos años más adelante. Sin embargo, en un lugar de Florida, un adolescente tenía preocupado a J. Edgar Hoover, fundador de la Oficina Federal de Investigación (FBI, en inglés).

Joe Engressia, un muchacho ciego y de elevado IQ que desde los 7 años de edad había descubierto que al llevarse el auricular al oído y emitir un código de tonos adecuado era capaz de efectuar llamadas a cualquier lugar del mundo sin pagar un centavo. Había “descubierto la forma de interceptar y monitorear Autovon”, una red de líneas telefónicas destinadas a comunicación militar delicada.
Historia

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates(foto de la izquierda)en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta ya que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.
 El ex presidente de EE UU, Ronald Reagan, pudo ser el primer hacker de la historia y el creador junto a la CIA del primer virus informático conocido.
 Se dice que el término hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
 Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan por negocio la reproducción, acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina,se llaman crackers.
 Desde el año 2002-2003 aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers.
SUCESOS DE MAYOR IMPACTO

• El robo del banco CITIBANK
"Por irónico que parezca, uno de los ataques más celebres aun banco fue una irrupción intercontinental lanzada desde una pequeña empresa de software localizada en san Petersburgo, Rusia .en 1994, un experto en computadoras ruso, junto con algunos cómplices condujeron una serie de incursiones encubiertas a las mainframes del CITIBANK establecidas en nueva york.

• KEVIN MITNICK, EL NUEVO FORAJID
O
La historia de Kevin comienza a la temprana edad de 16 años. Corría el año 1980, cuando Kevin rompía la seguridad administrativa del sistema informático del colegio donde estudiaba. En aquella ocasión, solo se limitó a "mirar "los ficheros del sistema y no tocó nada. Al año siguiente, Kevin en compañía de unos amigos, penetró físicamente en las oficinas de COSMOS de Pacific Bell. Ésta era una base de datos de control de llamadas, y Kevin y sus amigos robaron algunos manuales del sistema, las claves de seguridad, la combinación de las puertas de acceso al lugar y dañaron otros tantos archivos
BILL GATES
STEVEN WOZNIAK
STEVE JOBS

Luser (looser + user):
es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla.

Phreaker:
"monstruo telefónico“. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

Newbie:
son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Son más precavidos y cautelosos que los lamers.
TIPOS DE HACKERS

Pirata Informático
: dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música…

Samurai
: son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Trashing
("Basurero"): obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.

Wannaber
: desea ser hacker pero estos consideran que su coeficiente no da para tal fin.
ANONYMOUS
profesión:
piratas informáticos.
Nombre
: desconocido.
Nacionalidad
: la Red global.
Lema
: «Somos anónimos. Somos una legión. No perdonamos. No olvidamos. ¡Espéranos!» Del grupo Anonymous, rodeado de una aureola de misterio, solo conocemos su rostro de cartón: una careta de Guy Fawkes, el anarquista casi fantasmal del cómic «V de Vendetta». La organización ha saltado a la fama mundial por su apoyo a la causa de Wikileaks y por los fulminantes ataques a las webs de los poderosos del planeta: Sony, la SGAE y la Junta Electoral Central han sido algunas de las víctimas que se le atribuyen.
Popalermente conocido en Colombia y la red, fue uno de los capturados por la policía colombiana, por haber hackeado la cuenta de Expresidente Alvaro Uribe Vélez y atacado varias paginas del gobierno.
aparece en un video en youtube al minuto 2:16.
 Como ellos mismos explican en la red social Twitter, no son un solo grupo y no tienen líderes centrales. «Anonymous eres tú, la gente. El poder es tuyo, la libertad es tuya», aseguran.
 El grupo Anonymous no responde a un modelo clásico de organización. Frente a las estructuras piramidales de muchos grupos de acción y protesta, ellos funcionan de forma distribuida: se coordinan en internet, donde utilizan apodos para identificarse y marcan objetivos y fechas para sus ataques, según informa Diego Casado.
 Tampoco pertenecen a ningún partido político, pero por los objetivos de sus ataques se les presupone una ideología antisistema. Han tumbado páginas web de bancos como el de BBVA, del Partido Popular en la Comunidad Valenciana y de gobiernos dictatoriales como el de Mubarak en Egipto.
Su compromiso con Wikileaks y su fundador, Julian Assange, es otro de sus caballos de batalla. Tras el corte de crédito y transferencias a la organización de Assange, estos «hackers» políticos hincaron el colmillo a webs financieras como Mastercard, Visa y PayPal.
JULIAN ASSANGE
Los hackers en la actualidad

HACKERS DE 15 AÑOS
Lo que más nos llama la atención a todos es quizás la corta edad que presumen tener los nuevos genios de la informática, es decir, los nuevos Hackers. Después de una exhausta investigación sobre los últimos acontecimientos en el mundo Underground, hemos descubierto que los mayores ataques contra la seguridad y la tecnología, es decir las mayores roturas de sistemas, han sido capitaneados por jóvenes adolescentes que apenas si han cumplido los 15 años. Siguiendo el perfil de Bill Gates, las nuevas manitas de los ordenadores ya son capaces de desmontar toda una tecnología que miles de ingenieros han creado a lo largo de muchos meses de trabajo, en tan solo unas pocas horas.
La metodología con la que cuentan los hackers es la siguiente:

• Rastreo
• Exploración
• Obtener acceso
• Robo
• Eliminación del rastro
• Creación de puertas traseras
Los indicadores de que se ha sufrido un ataque son:

• Aparecen cuentas desconocidas
• Aparecen demasiadas fallas de inicio de sesión
• Interrupciones o reinicios inesperados de la computadora
• Se pierden registros
• Tráfico pesado en horas de poca actividad
Términos informáticos por los hacker

• Mailbonbing:
Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del Hacking. Son programas que permiten enviar miles de veces un mismo mensaje a una determinada dirección de correo electrónico. También permite el envío de correo fantasma, esto es, correo falso sin dejar rastro para quien lo envía, esto le permite pasar inadvertido. A esto se le llama correo anónimo.
8.2 IRC:
Comúnmente conocido como canal de chateo o " forma de intercomunicarse con otros usuarios en tiempo real a través de texto y ahora voz " se ha convertido en un canal de guerra en el que entras para preguntar algo en concreto y recibes como respuesta una bomba lógica o un virus. Existen multitud de herramientas IRC en las páginas de Hackeo y utilidades WAR o de guerra, es una moda ir fastidiando por este canal.
8.3 Lamer:
Es un aficionado en el tema. Es aquel que ha visitado varias páginas WEB sobre Hacking y se ha bajado unos cuantos programas fascinados. Después hace uso de ellos indebidamente y sin conocimientos, lo mismo se destruye su propio ordenador como otros de la red y cuando esto sucede se siente alguien superior a los demás.Este tipo de personajes es quien emplea los Bac Orifice, Netbus o virus con el fin de fastidiar y sin tener conocimientos de lo que está haciendo realmente.
Full transcript