La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Hacking y Software libre

Presentaciones similares


Presentación del tema: "Hacking y Software libre"— Transcripción de la presentación:

1 Hacking y Software libre
Prof. Wílmer Pereira USB / UCAB / UCV

2 Origenes y Definición del Hacking
Término acuñado en MIT alrededor de 1959 … Inicialmente desarrolladores de aplicaciones sofisticadas Hackers de sombrero blanco: Personas cuyo motivo es aumentar su experticia técnica para, en el mejor de los casos, explorar sistemas y diagnosticar fallas. Hackers de sombrero negro: Son la peor faceta del sentido original de los hackers. Son delincuente que se apropian de información para usarla en su beneficio personal. – Ciberterrorista – Phreakers – Script kiddies – Crackers – Desarrolladores de virus – Atacante interno o

3 Hackers Argumento con los que se autojustifica un hacker …
Mostrar debilidades de los sistemas La información debe circular libremente sin censura Practicar hacking permite adquirir habilidades Los hackers protegen al ciudadano de la presencia del gobierno fuertemente regulador del cual se debe desconfiar Se consideran una subcultura revolucionaria que atrae la admiración de los adolescentes … todos son rebatible pero … hay problema en la legislación …

4 Echelon La mayor red de espionaje y análisis para
interceptar comunicaciones electrónicas de la historia (película Enemigo Público ...) Puede capturar comunicaciones por radio, satélite llamada de teléfono, faxes y s Incluye análisis automático y clasificación de la información (tres mil millones por día ...) Originalmente para la guerra fría y oficialmente se sigue usando para combatir el terrorismo y el narcotráfico pero extraoficialmente espionaje económico e invasión de la privacidad a gran escala. La comunidad la conforman USA (NSA), Reino Unido (GCHQ), Canada (CSE), Australia (DSD) y Nueva Zelandia (GCSB)

5 Código ético de hackers
Estos son los principios éticos de la comunidad underground: Protege a los datos y el hardware. Respeta y protege la privacidad. Utiliza lo que otros derrochan. Promueve el derecho a las comunicación de todas las personas y en todo el mundo. Evita dejar rastros. Ante todo, ¡discreción!. Comparte los datos y el software. Vigila la cybertiranía. Poner a prueba la seguridad y la integridad de todos los sistemas informáticos a tu alcance.

6 Hackers famosos Bill Gates: Desarrolló lenguajes para computadores de juegos sin embargo abandonó el movimiento al fundar Microsoft Kevin Mitnick: Substrajo información de varias empresas y fue perseguido por el FBI y una víctima hasta su última captura (1995). La sentencia le prohibe acceder a cualquier aparato electrónico Richard Stallman: Trabajó en MIT hasta que fundó FSF (Free Software Foundation). Generó la filosofía copyleft Onel de Guzmán. Estudiante de un instituto filipino autor de virus IloveYou. Atacó 50 millones de computadores con pérdidas de millones de dólares Johan Helsingius: Creador del reenviador del correo anónimo. Problemas con la justicia por denuncia de la iglesia ¨cientología¨ Hackers chilenos: ataques al gobierno peruano y venezolano. Capturados primera semana Nov/2006, Leonardo Hernández (23 años) …

7 Modelos de Ataques E R E R I I Intercepción Modificación E R E R I I
E: Emisor R: Receptor I: Intruso Intercepción Modificación E R E R I I Fabricación Interrupción

8 Escuchar y monitorear a escondidas
Tipos de Ataques Pasivos: Escuchar y monitorear a escondidas Difícil de detectar, sólo se puede prevenir Activos: Suplantar identidad, Infiltrar servidores Modificar información Negar servicio Difícil de prevenir, más se puede detectar

9 Implicaciones legales
Es comun escuchar que los hackers se hacen famosos y luego obtienen trabajos excelentemente remunerados ?Cómo evitar que empresas contraten hackers de sombrero negro? Los cuerpos policiales y fiscales disponen de pocos medios técnicos y equipos especializados para levantar eficazmente las pruebas de los casos Muchas leyes una vez publicadas en gaceta no se usan y aplican por falta de recursos (Decreto-Ley sobre Mensajes de Datos y Firmas Digitales). Promulgada en febrero del 2001 y con un fuerte rol de la Superintendencia de Servicios de Certificación Electrónica.

10 Copyleft vs Copyrigth Toda obra adquiere automáticamente copyrigth. Esto da al autor derechos de autoria durante toda su vida y distribución única No da derecho sobre las ideas ... Problemas con el peer to peer (e-mule, limewire, kazza, etc) El 27/11/2007 se presentó ACAP (RFC 2244) para luchar por los derechos de autor de noticias  y  en Internet (acuerdo navegadores y editores) Copyleft asegura la mayor libertad a la persona que posee una copia pues puede modificarla y redistribuir su propio trabajo bajo las mismas condiciones No puede ser revocado y el producto de un copyleft es copyleft. En principio nada impide la obtención de beneficio económico de un trabajo copyleft aunque no es compatible con los principios de las patentes

11 Caracteristicas del Copyleft
Auspiciado por Richard Stallman (antiguo investigador de los laboratorios de IA en MIT) para evitar lo que llamo el acaparamiento del software. Este tipo de licencia, conocida como GPL, permite la difusión de software bajo el mecanismo de código abierto No distribuir bajo la licencia GPL un trabajo derivado de un copyleft implica, “en teoría”, exponerse a sanciones legales Copyleft fuerte es el más estricto mientras que el copyleft debil donde no todo trabajo derivado debe conservar la licencia GPL (se conoce como LGPL) El beneficio económico, en el caso del software, proviene de los contratos de mantenimiento y desarrollo no de la venta del producto

12 Modelos de Negocio Copypleft
Bajo el principio de distribución gratuita, el beneficio proviene de fuentes alternas Compartir ingresos por la publicidad que recibe el comprador al momento de descargar la música, video, etc Subscripción P2P (iTunes) Propinas on line Beneficio por las contrataciones en conciertos

13 Conclusion Provisional
Esfuerzo en las universidades por crear una ética profesional que refuerce el espíritu de prevención y solidaridad ante la inseguridad informática. Resaltar el valor del modelo propuesto por copyleft o licencias GPL pues rescatan el sentido original del hacking benéfico Propiciar el acercamiento derecho/informática para consolidar el conocimiento compartido Trabajar en técnicas de prevención del delito informático


Descargar ppt "Hacking y Software libre"

Presentaciones similares


Anuncios Google