En els mitjans de comunicació, s'associa a
Intrusos d'ordinadors
Criminals
L’objectiu
Saltar els sistemes de seguretat dels servidors d'Internet sense causar cap dany.
En definitiva
La seva labor és una lluita contra un mateix, un "arribar més enllà", posant a
prova els seus coneixements, destresa i intel·ligència
Els hackers no són pirates.
El començament de la cultura hacker va ser l’any 1961
Any que el MIT va adquirir la primera PDP-1
El comitè de Senyals i Energia del Tech Model Railroad Club:
Va adoptar la computadora com la seva joguina tecnològica
Va inventar eines de programació
La cultura entorn de les computadores del MIT sembla haver estat la primera
a adoptar “hackers”
Els hackers del Tech Model Railroad Club es van convertir en el nucli del
laboratori d'Intel·ligència Artificial del MIT,
La destinació de la cultura hacker havia estat unit a les computadores PDP de Digital
Equipment Corporation
El MIT va construir el seu propi sistema operatiu, el llegendari ITS Sistema de Temps-Compartit
Centre d'Investigació de Pal Alt
El PARC va produir una sorprenent quantitat de maquinari revolucionari i innovacions
programari.
El ratolí modern,
Les finestres
La interfície gràfica
Es una pe r s ona que mi t j anç ant e ngi nye r i a i nve r s a r e al i t z a
SERIALS
KEYGENS
CRACKS
Viola la seguretat d'un sistema informàtic de forma similar a com ho
faria un hacker, amb la finalitat de benefici personal o per fer mal.
En ocasions el cracking és l'única manera de realitzar canvis sobre programari
Si el cracking s’utilitza per:
Corregir defectes
Exportar dades a noves aplicacions
No es considera activitat il.legal.
Les eines de "cracking" són els programes i aplicacions que ajuden el cracker a
aconseguir la seva finalitat
Eïnes que utilitzen:
Desassemblador
Ensamblador
Depurador (depurador)
Editor hexadecimal.
Es una persona que busca el s bug s del s si st emes i nf ormàt i cs
Donant a conèi xer a l es Companyi es desenvol upadores de programar i o empreses l es seves vul nerabi l i t at s
Ho f an sense àni m de per j udi car .
És dedi quen a descarregar programes de hacki ng per a després execut ar-l os
Persona mancada de maduresa, soci abi l i t at i habi l i t at s t ècni ques o i nt el · l i gènci a
Pret enen f er hacki ng sense t eni r conei xement s d' i nf ormàt i ca
Presumei xen del que no són
trencant computadores
col·lapsant servidors
entrant a zones restringides
infectant xarxes ,apoderant-se d'elles
Busca els bug´s dels sistemes informàtics, peròd'una manera maliciosa
Busquen satisfacció personal o económicamostra les seves habilitats en informàtica
Es un terme utilitzat per
hackers per a referirse als
usuaris comuns, de manera
despectiva i com burla.
Es troba en desavantatge
enfront d'us usuaris experts .
Desitja ser hacker però aquests consideren que el seu coeficient no dóna per a tal fi.
A pesar de la seva actitud positiva difícilment aconsegueixi avançar en els seus propòsits.
Són persones amb coneixements en telèfons modulars.
En general treballen en el mercat negre de cel·lulars, desbloquejant, clonant o programant novament els cel·lulars robats.
Es troben submergits en enteniments de telecomunicacions bastant amplis
Són hackers nous, s'introduïxen en sistemes de fàcil accés i fracassen en molts intents,
El seu objectiu és aprendre les tècniques que puguin fer d'ell, un hacker reconegut, es dedica a llegir, escoltar, veure i provar les diferents tècniques que va aprenent
Són més previnguts i cautelosos que els lamers, aprenen dels mètodes de hacking, en general arriben tant a apassionar-se per la informàtica, l'electrònica i les telecomunicacions que aspiren a arribar a ser hackers
Vinton CerfVa concebre una xarxa oberta, on
el
coneixement seria totalment lliure.
Vinton Cerf és l'inventor dels
protocols TCP/IP
Richard StallmanVa començar a treballar en el Laboratori d’intel.ligència Artificial del MIT.
Va estudiar en HarvardNo va concloure els seus estudis
Va fundar la Free Programari FoundationAdmet que es un hacker
William Henry Gates i Paul Allen
Formen Microsoft Corporation, en Alburquerque,Nou Mèxic.
En 1981 Microsoft, va adquirir els "drets d'autor" del sistema operatiu Quick and DirtyAquest mateix producte "millorat" per Microsoft, va ser venut a la IBM Corporation,sota el nom de PC-DOS i Microsoft es va reservar el dret de poder comercialitzar-lo sota el nom de MS-DOS
Chen Ing-Hou
Es el creador del virus CIH, que duu les seves inicials.
Actualment treballa com expert en Internet Data Security.
Robert Tappan Morris
Un dels precursors dels virus ,
En 1988 va difondre un virus a través
de ArpaNet, assolint infectar 6,000
servidors connectats a la xarxa.
Va ser condemnat a 4 anys de presó i a
pagar $ 10,000 de multa, pena que no va
complir
Va ser condemnat a 400 hores de treball
comunitari.
Grace Hooper
Es va graduar en Matemàtiques i Física en el Vassar College.
Va crear el llenguatge Flowmatic,
En 1960 va presentar la seva primera versió del llenguatge COBOL.Grace Hooper és considerada la primera hacker de l'era de la computació .
És un mi t e del " cracki ng “
1981
Mi t ni ck i dos ami cs ent ren en l es of i ci nes de Comput er Syst em f or Mai nf rame Operat i ons
Roben l es bases de dades
• Obt enen l a l l i st a de cl aus de seguret at• combi naci ó de l es port es d' accés de di verses sucursal s • manual s del si st ema COSMOS
El robatori tenia el valor de 170.000 $
Va ser condemnat a 3 mesos de presó
El seu següent arrest va tenir lloc en 1983
Va ser capturat per usar un ordinador de la universitat per a
obtenir accés (il·legal) a la xarxa ARPAnet.
Va ser descobert entrant en un ordinador del Pentàgon a través de
ARPAnet
Va ser sentenciat a sis mesos de presó.
1987
Una lluita electrònica contínua contra els científics del
laboratori d'investigació digital de
Pal Alt(PARC)
Volia obtenir una còpia del prototip del nou sistema operatiu.
>>>>>>FBI<<<<<<<<
No van poder rastrejar a Mitnick
Mitnick s'ocupava de no deixar rastre alterant el programa encarregat
de rastrejar.
Un equip d'agents del departament de seguretat telefònica va assolir
capturar-li.
El major pirata informàtic de la història publica dos llibres:
"The art of deception" (2002)
"The art of intrusion" (2004).
Tècniques
Aplicacions
Dispositius
encarregats d'assegurar la integritat i privadesa de la informació d'un sistema informàtic.
Existeixen dos tipus de seguretat:
Seguretat lògica: aplicacions per a seguretat, eines informàtiques, etc.
Seguretat física: manteniment elèctric, anti-incendi, humitat, etc.
La seguretat lògica
Fa referència a l’aplicació per mantenir la integritat de la informació d’un sistema informàtic.
Seguretat lògica
- Restringir a l'accés a programes i arxius mitjançant claus
- Assegurar-se que els arxius i programes són els correctes i s'usen correctament
- Control d'entrada/sortida de la informació
Seguretat informàtica
Fa referència a les barreres físiques i mecanismes de control en l'entorn d'un sistema
informàtic.
Els mecanismes de seguretat física han de protegir d'amenaces produïdes tant per l'home com
per la naturalesa
Amenaces a un sistema informàtic
• Programes malignes: virus, espies, troyanos, cucs, phishing, spamming, etc.
• Sinistres: robatoris, incendi, humitat, etc. poden provocar pèrdua d'informació.
• Intrusos: pirates informàtics poden accedir remotament (si està connectat a una xarxa) o físicament a un sistema per a provocar danys.
• Operadors: els propis operadors d'un sistema poden afeblir i ser amenaça a la seguretat d'un sistema no només per boicot, també per falta de capacitació o d'interès
• És un programa que pot infectar a altres, modificant-los de talmanera que incloguen una
• còpia seua, potser desenvolupada.
• La seua principal qualitat és la de poder autorreplicarse.
• Intenten ocultar la seua presència fins al moment de l'atac.
• Produixen efectes danyosos a l'ordinador "receptor".
La majoria tenen entre 14 i 15 anys
El 60 % son dones i el 40 % homes
Gairebé totes les persones senyalaven que els hackers eren pirates informàtics
Però en realitat un hacker es aquella persona que te uns coneixements y que els utilitza per millorar aplicacions sense fer cap dany.Aquesta resposta de tanta gent es deguda a la escasa informació i a la falsa informació que s’inventa la gent.
0
5
10
15
20
25
30
35
a b c
I que és un cracker?
En aquesta pregunta la opinió es reparteix en dues bandes.Uns diuen que alternen l’informació i ataquen sistemes informàtics i d’altres que son persones que creen “cracks”En realitat totes dues opcions eren correctes, pero ningú va posar les dues opcions.
En aquesta pregunta intentavem veure cuantes persones farien algun dany a la red local de l’institutPerò les respostes s’han repartit.
A)SIB)NOC)QUI SAP..