La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Hacking y Software libre Prof. Wílmer Pereira USB / UCAB / UCV.

Presentaciones similares


Presentación del tema: "Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Hacking y Software libre Prof. Wílmer Pereira USB / UCAB / UCV."— Transcripción de la presentación:

1 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Hacking y Software libre Prof. Wílmer Pereira USB / UCAB / UCV

2 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Origenes y Definición del Hacking Hackers de sombrero blanco: Personas cuyo motivo es aumentar su experticia técnica para, en el mejor de los casos, explorar sistemas y diagnosticar fallas. Hackers de sombrero negro: Son la peor faceta del sentido original de los hackers. Son delincuente que se apropian de información para usarla en su beneficio personal. – Ciberterrorista– Phreakers – Script kiddies– Crackers – Desarrolladores de virus– Atacante interno o Término acuñado en MIT alrededor de 1959 … Inicialmente desarrolladores de aplicaciones sofisticadas

3 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Argumento con los que se autojustifica un hacker … Mostrar debilidades de los sistemas La información debe circular libremente sin censura Practicar hacking permite adquirir habilidades Los hackers protegen al ciudadano de la presencia del gobierno fuertemente regulador del cual se debe desconfiar … todos son rebatible pero … hay problema en la legislación … Se consideran una subcultura revolucionaria que atrae la admiración de los adolescentes Hackers

4 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Echelon La mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia (película Enemigo Público...) Puede capturar comunicaciones por radio, satélite llamada de teléfono, faxes y s Incluye análisis automático y clasificación de la información (tres mil millones por día...) Originalmente para la guerra fría y oficialmente se sigue usando para combatir el terrorismo y el narcotráfico pero extraoficialmente espionaje económico e invasión de la privacidad a gran escala. La comunidad la conforman USA (NSA), Reino Unido (GCHQ), Canada (CSE), Australia (DSD) y Nueva Zelandia (GCSB)

5 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Estos son los principios éticos de la comunidad underground: Protege a los datos y el hardware. Respeta y protege la privacidad. Utiliza lo que otros derrochan. Promueve el derecho a las comunicación de todas las personas y en todo el mundo. Evita dejar rastros. Ante todo, ¡discreción!. Comparte los datos y el software. Vigila la cybertiranía. Poner a prueba la seguridad y la integridad de todos los sistemas informáticos a tu alcance. Código ético de hackers

6 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Hackers famosos Bill Gates: Desarrolló lenguajes para computadores de juegos sin embargo abandonó el movimiento al fundar Microsoft Kevin Mitnick: Substrajo información de varias empresas y fue perseguido por el FBI y una víctima hasta su última captura (1995). La sentencia le prohibe acceder a cualquier aparato electrónico Richard Stallman: Trabajó en MIT hasta que fundó FSF (Free Software Foundation). Generó la filosofía copyleft Onel de Guzmán. Estudiante de un instituto filipino autor de virus IloveYou. Atacó 50 millones de computadores con pérdidas de millones de dólares Johan Helsingius: Creador del reenviador del correo anónimo. Problemas con la justicia por denuncia de la iglesia ¨cientología¨ Hackers chilenos: ataques al gobierno peruano y venezolano. Capturados primera semana Nov/2006, Leonardo Hernández (23 años) …

7 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello IntercepciónModificación FabricaciónInterrupción E: Emisor R: Receptor I: Intruso REE EE R RR II I I Modelos de Ataques

8 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Pasivos : Escuchar y monitorear a escondidas Pasivos : Escuchar y monitorear a escondidas Difícil de detectar, sólo se puede prevenir Activos : Suplantar identidad, Infiltrar servidores Modificar información Negar servicio Activos : Suplantar identidad, Infiltrar servidores Modificar información Negar servicio Difícil de prevenir, más se puede detectar Tipos de Ataques

9 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Implicaciones legales Es comun escuchar que los hackers se hacen famosos y luego obtienen trabajos excelentemente remunerados ?Cómo evitar que empresas contraten hackers de sombrero negro? Los cuerpos policiales y fiscales disponen de pocos medios técnicos y equipos especializados para levantar eficazmente las pruebas de los casos Muchas leyes una vez publicadas en gaceta no se usan y aplican por falta de recursos (Decreto-Ley sobre Mensajes de Datos y Firmas Digitales). Promulgada en febrero del 2001 y con un fuerte rol de la Superintendencia de Servicios de Certificación Electrónica.

10 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Toda obra adquiere automáticamente copyrigth. Esto da al autor derechos de autoria durante toda su vida y distribución única No da derecho sobre las ideas... Problemas con el peer to peer ( e-mule, limewire, kazza, etc) El 27/11/2007 se presentó ACAP (RFC 2244) para luchar por los derechos de autor de noticias y en Internet (acuerdo navegadores y editores) Copyleft asegura la mayor libertad a la persona que posee una copia pues puede modificarla y redistribuir su propio trabajo bajo las mismas condiciones No puede ser revocado y el producto de un copyleft es copyleft. En principio nada impide la obtención de beneficio económico de un trabajo copyleft aunque no es compatible con los principios de las patentes Copyleft vs Copyrigth

11 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Caracteristicas del Copyleft Auspiciado por Richard Stallman (antiguo investigador de los laboratorios de IA en MIT) para evitar lo que llamo el acaparamiento del software. Este tipo de licencia, conocida como GPL, permite la difusión de software bajo el mecanismo de código abierto No distribuir bajo la licencia GPL un trabajo derivado de un copyleft implica, en teoría, exponerse a sanciones legale s Copyleft fuerte es el más estricto mientras que el copyleft debil donde no todo trabajo derivado debe conservar la licencia GPL (se conoce como LGPL) El beneficio económico, en el caso del software, proviene de los contratos de mantenimiento y desarrollo no de la venta del producto

12 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Modelos de Negocio Copypleft Bajo el principio de distribución gratuita, el beneficio proviene de fuentes alternas Compartir ingresos por la publicidad que recibe el comprador al momento de descargar la música, video, etc Subscripción P2P (iTunes) Propinas on line Beneficio por las contrataciones en conciertos

13 Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Conclusion Provisional Conclusion Provisional Esfuerzo en las universidades por crear una ética profesional que refuerce el espíritu de prevención y solidaridad ante la inseguridad informática. Resaltar el valor del modelo propuesto por copyleft o licencias GPL pues rescatan el sentido original del hacking benéfico Propiciar el acercamiento derecho/informática para consolidar el conocimiento compartido Trabajar en técnicas de prevención del delito informático


Descargar ppt "Universidad Simón BolívarProf. Wílmer PereiraUniversidad Católica Andrés Bello Hacking y Software libre Prof. Wílmer Pereira USB / UCAB / UCV."

Presentaciones similares


Anuncios Google