+ All Categories
Home > Education > Los Hackers

Los Hackers

Date post: 12-Jul-2015
Category:
Upload: yerzonn
View: 645 times
Download: 2 times
Share this document with a friend
35
Transcript
Page 1: Los Hackers
Page 2: Los Hackers
Page 3: Los Hackers
Page 4: Los Hackers

En els mitjans de comunicació, s'associa a

Intrusos d'ordinadors

Criminals

L’objectiu

Saltar els sistemes de seguretat dels servidors d'Internet sense causar cap dany.

En definitiva

La seva labor és una lluita contra un mateix, un "arribar més enllà", posant a

prova els seus coneixements, destresa i intel·ligència

Els hackers no són pirates.

Page 5: Los Hackers

El començament de la cultura hacker va ser l’any 1961

Any que el MIT va adquirir la primera PDP-1

El comitè de Senyals i Energia del Tech Model Railroad Club:

Va adoptar la computadora com la seva joguina tecnològica

Va inventar eines de programació

La cultura entorn de les computadores del MIT sembla haver estat la primera

a adoptar “hackers”

Els hackers del Tech Model Railroad Club es van convertir en el nucli del

laboratori d'Intel·ligència Artificial del MIT,

Page 6: Los Hackers

La destinació de la cultura hacker havia estat unit a les computadores PDP de Digital

Equipment Corporation

El MIT va construir el seu propi sistema operatiu, el llegendari ITS Sistema de Temps-Compartit

Centre d'Investigació de Pal Alt

El PARC va produir una sorprenent quantitat de maquinari revolucionari i innovacions

programari.

El ratolí modern,

Les finestres

La interfície gràfica

Page 7: Los Hackers
Page 8: Los Hackers

Es una pe r s ona que mi t j anç ant e ngi nye r i a i nve r s a r e al i t z a

SERIALS

KEYGENS

CRACKS

Viola la seguretat d'un sistema informàtic de forma similar a com ho

faria un hacker, amb la finalitat de benefici personal o per fer mal.

Page 9: Los Hackers

En ocasions el cracking és l'única manera de realitzar canvis sobre programari

Si el cracking s’utilitza per:

Corregir defectes

Exportar dades a noves aplicacions

No es considera activitat il.legal.

Page 10: Los Hackers

Les eines de "cracking" són els programes i aplicacions que ajuden el cracker a

aconseguir la seva finalitat

Eïnes que utilitzen:

Desassemblador

Ensamblador

Depurador (depurador)

Editor hexadecimal.

Page 11: Los Hackers
Page 12: Los Hackers

Es una persona que busca el s bug s del s si st emes i nf ormàt i cs

Donant a conèi xer a l es Companyi es desenvol upadores de programar i o empreses l es seves vul nerabi l i t at s

Ho f an sense àni m de per j udi car .

Page 13: Los Hackers

És dedi quen a descarregar programes de hacki ng per a després execut ar-l os

Persona mancada de maduresa, soci abi l i t at i habi l i t at s t ècni ques o i nt el · l i gènci a

Pret enen f er hacki ng sense t eni r conei xement s d' i nf ormàt i ca

Presumei xen del que no són

Page 14: Los Hackers

trencant computadores

col·lapsant servidors

entrant a zones restringides

infectant xarxes ,apoderant-se d'elles

Busca els bug´s dels sistemes informàtics, peròd'una manera maliciosa

Busquen satisfacció personal o económicamostra les seves habilitats en informàtica

Page 15: Los Hackers

Es un terme utilitzat per

hackers per a referirse als

usuaris comuns, de manera

despectiva i com burla.

Es troba en desavantatge

enfront d'us usuaris experts .

Desitja ser hacker però aquests consideren que el seu coeficient no dóna per a tal fi.

A pesar de la seva actitud positiva difícilment aconsegueixi avançar en els seus propòsits.

Page 16: Los Hackers

Són persones amb coneixements en telèfons modulars.

En general treballen en el mercat negre de cel·lulars, desbloquejant, clonant o programant novament els cel·lulars robats.

Es troben submergits en enteniments de telecomunicacions bastant amplis

Page 17: Los Hackers

Són hackers nous, s'introduïxen en sistemes de fàcil accés i fracassen en molts intents,

El seu objectiu és aprendre les tècniques que puguin fer d'ell, un hacker reconegut, es dedica a llegir, escoltar, veure i provar les diferents tècniques que va aprenent

Són més previnguts i cautelosos que els lamers, aprenen dels mètodes de hacking, en general arriben tant a apassionar-se per la informàtica, l'electrònica i les telecomunicacions que aspiren a arribar a ser hackers

Page 18: Los Hackers
Page 19: Los Hackers

Vinton CerfVa concebre una xarxa oberta, on

el

coneixement seria totalment lliure.

Vinton Cerf és l'inventor dels

protocols TCP/IP

Richard StallmanVa començar a treballar en el Laboratori d’intel.ligència Artificial del MIT.

Va estudiar en HarvardNo va concloure els seus estudis

Va fundar la Free Programari FoundationAdmet que es un hacker

Page 20: Los Hackers

William Henry Gates i Paul Allen

Formen Microsoft Corporation, en Alburquerque,Nou Mèxic.

En 1981 Microsoft, va adquirir els "drets d'autor" del sistema operatiu Quick and DirtyAquest mateix producte "millorat" per Microsoft, va ser venut a la IBM Corporation,sota el nom de PC-DOS i Microsoft es va reservar el dret de poder comercialitzar-lo sota el nom de MS-DOS

Chen Ing-Hou

Es el creador del virus CIH, que duu les seves inicials.

Actualment treballa com expert en Internet Data Security.

Page 21: Los Hackers

Robert Tappan Morris

Un dels precursors dels virus ,

En 1988 va difondre un virus a través

de ArpaNet, assolint infectar 6,000

servidors connectats a la xarxa.

Va ser condemnat a 4 anys de presó i a

pagar $ 10,000 de multa, pena que no va

complir

Va ser condemnat a 400 hores de treball

comunitari.

Grace Hooper

Es va graduar en Matemàtiques i Física en el Vassar College.

Va crear el llenguatge Flowmatic,

En 1960 va presentar la seva primera versió del llenguatge COBOL.Grace Hooper és considerada la primera hacker de l'era de la computació .

Page 22: Los Hackers
Page 23: Los Hackers

És un mi t e del " cracki ng “

1981

Mi t ni ck i dos ami cs ent ren en l es of i ci nes de Comput er Syst em f or Mai nf rame Operat i ons

Roben l es bases de dades

• Obt enen l a l l i st a de cl aus de seguret at• combi naci ó de l es port es d' accés de di verses sucursal s • manual s del si st ema COSMOS

Page 24: Los Hackers

El robatori tenia el valor de 170.000 $

Va ser condemnat a 3 mesos de presó

El seu següent arrest va tenir lloc en 1983

Va ser capturat per usar un ordinador de la universitat per a

obtenir accés (il·legal) a la xarxa ARPAnet.

Va ser descobert entrant en un ordinador del Pentàgon a través de

ARPAnet

Va ser sentenciat a sis mesos de presó.

1987

Una lluita electrònica contínua contra els científics del

laboratori d'investigació digital de

Pal Alt(PARC)

Page 25: Los Hackers

Volia obtenir una còpia del prototip del nou sistema operatiu.

>>>>>>FBI<<<<<<<<

No van poder rastrejar a Mitnick

Mitnick s'ocupava de no deixar rastre alterant el programa encarregat

de rastrejar.

Un equip d'agents del departament de seguretat telefònica va assolir

capturar-li.

El major pirata informàtic de la història publica dos llibres:

"The art of deception" (2002)

"The art of intrusion" (2004).

Page 26: Los Hackers

Tècniques

Aplicacions

Dispositius

encarregats d'assegurar la integritat i privadesa de la informació d'un sistema informàtic.

Existeixen dos tipus de seguretat:

Seguretat lògica: aplicacions per a seguretat, eines informàtiques, etc.

Seguretat física: manteniment elèctric, anti-incendi, humitat, etc.

Page 27: Los Hackers

La seguretat lògica

Fa referència a l’aplicació per mantenir la integritat de la informació d’un sistema informàtic.

Seguretat lògica

- Restringir a l'accés a programes i arxius mitjançant claus

- Assegurar-se que els arxius i programes són els correctes i s'usen correctament

- Control d'entrada/sortida de la informació

Page 28: Los Hackers

Seguretat informàtica

Fa referència a les barreres físiques i mecanismes de control en l'entorn d'un sistema

informàtic.

Els mecanismes de seguretat física han de protegir d'amenaces produïdes tant per l'home com

per la naturalesa

Amenaces a un sistema informàtic

• Programes malignes: virus, espies, troyanos, cucs, phishing, spamming, etc.

• Sinistres: robatoris, incendi, humitat, etc. poden provocar pèrdua d'informació.

• Intrusos: pirates informàtics poden accedir remotament (si està connectat a una xarxa) o físicament a un sistema per a provocar danys.

• Operadors: els propis operadors d'un sistema poden afeblir i ser amenaça a la seguretat d'un sistema no només per boicot, també per falta de capacitació o d'interès

Page 29: Los Hackers

• És un programa que pot infectar a altres, modificant-los de talmanera que incloguen una

• còpia seua, potser desenvolupada.

• La seua principal qualitat és la de poder autorreplicarse.

• Intenten ocultar la seua presència fins al moment de l'atac.

• Produixen efectes danyosos a l'ordinador "receptor".

Page 30: Los Hackers

La majoria tenen entre 14 i 15 anys

Page 31: Los Hackers

El 60 % son dones i el 40 % homes

Page 32: Los Hackers

Gairebé totes les persones senyalaven que els hackers eren pirates informàtics

Però en realitat un hacker es aquella persona que te uns coneixements y que els utilitza per millorar aplicacions sense fer cap dany.Aquesta resposta de tanta gent es deguda a la escasa informació i a la falsa informació que s’inventa la gent.

Page 33: Los Hackers

0

5

10

15

20

25

30

35

a b c

I que és un cracker?

En aquesta pregunta la opinió es reparteix en dues bandes.Uns diuen que alternen l’informació i ataquen sistemes informàtics i d’altres que son persones que creen “cracks”En realitat totes dues opcions eren correctes, pero ningú va posar les dues opcions.

Page 34: Los Hackers

En aquesta pregunta intentavem veure cuantes persones farien algun dany a la red local de l’institutPerò les respostes s’han repartit.

A)SIB)NOC)QUI SAP..

Page 35: Los Hackers

Recommended