Hacking y Software libre

Slides:



Advertisements
Presentaciones similares
MAJDA LAFRIYAKH 4ª B. El software libre : es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto,
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Linux.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
¿Somos Libres? La Libertad en el Mundo de la Computación :
ECHELON: ÍNDICE ¿Qué es ECHELON? Objetivos
Curso Administrador Linux
Tecnología de la Comunicación I
Propietario En informática se denomina así a un tipo de software o a una plataforma hardware, o a ambos, que es propio de un fabricante concreto.
Licencias de Software.
Seguridad del protocolo HTTP
Seguridad Inteligente Visual On Line Es el mejor sistema de vigilancia. Ideado y desarrollado totalmente en MAR DEL PLATA, ARGENTINA. de muy fácil uso.
Alejandro Torres Rogelio Tecnología, innovación y seguridad de datos personales.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
NICOLAS POLANIA MONJE LUIS FELIPE PERDOMO MURCIA
Hackers, Periodistas y Open Data Oscar Capuñay
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
SOFTWARE.
Software libre y software propietario
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
SOFTWARE ( y 3) SOFTWARE COMERCIAL SOFTWARE LIBRE COPYRIGHT.
UNIVERSIDAD ESTATAL DE MILAGRO
Ensamblé de computadores
SOFTWARE.
Informática Básica Unidad II
TECNOVIGILANCIA. CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS.
POR: JUAN PABLO CLAROS SANTOS
SOFTWARE.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SISTEMAS DE GESTIÓN DE CURSOS DE LIBRE DISTRIBUCIÓN ROBERTO MENDOZA VILCHIS FMVZ-UAEMex.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
SOFTWARE. ¿QUÉ ES EL SOFTWARE LIBRE?  Es el que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen.
CREEATIVE COMMONS OBJETIVO Las licencias Creative Commons no son una alternativa al copyright. Trabajan junto a los derechos de autor y le permiten modificar.
Jorge Sadornil Fernández Alejandro Alastruey Allué
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
¿Por qué se da la pirateria? Un delito grande empieza por uno pequeño Empieza a razona sobre lo que e verdad quieres. Pirata informático es quien adopta.
DERECHOS DE AUTOR Fines educativos.
Trabajo Informática Sept Pablo Pérez y Héctor Miranda.
Intruso Informático.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Software LIBRE Software GRATUITO !=. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para:  Ejecutar 
Trabajo Informática Sept Pablo Pérez y Héctor Miranda
Alba Puymele García. LIBERTADES DEL SOFTWARE LIBRE El software libre nos ofrece las siguientes ventajas respecto a los que no lo son: la libertad de usar.
SOFTWARE SOFTWARE. ¿Qué es el software? El software es el conjunto de programas que forman parte de las operaciones de un sistema de computación. El software.
Comparte, re-usa y remixa -legalmente. Cuando bajamos fotos o buscamos recursos gráficos, etc., muchas veces no sabemos de que forma podemos utilizarlos.
SOFTWARE LIBRE Urbez Lalaguna Zhengqing Ye. Libertades que el Software Libre ofrece a los usuarios La libertad de usar el programa, con cualquier propósito.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
SOFTWARE LIBRE Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. El software.
Antivirus Cloud Computing
JUAN FELIPE INFANTE MATEUS 9a.  Un tipo de contrato.  Se especifican todas las normas y cláusulas que rigen el uso de un determinado programa.  Exponen.
El software libre y el propietario Autora: Ana Yeska Guerra.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Una aproximación al software libre en la empresa Pedro Melguizo Biosca Jornada de Software Libre en la PYME.
SOFTWARE LIBRE. Ing. Luis Orozco CISCO CCNA/LPI 101/DELL SERVER PROFESIONAL.
Transcripción de la presentación:

Hacking y Software libre Prof. Wílmer Pereira USB / UCAB / UCV

Origenes y Definición del Hacking Término acuñado en MIT alrededor de 1959 … Inicialmente desarrolladores de aplicaciones sofisticadas Hackers de sombrero blanco: Personas cuyo motivo es aumentar su experticia técnica para, en el mejor de los casos, explorar sistemas y diagnosticar fallas. Hackers de sombrero negro: Son la peor faceta del sentido original de los hackers. Son delincuente que se apropian de información para usarla en su beneficio personal. – Ciberterrorista – Phreakers – Script kiddies – Crackers – Desarrolladores de virus – Atacante interno o

Hackers Argumento con los que se autojustifica un hacker … Mostrar debilidades de los sistemas La información debe circular libremente sin censura Practicar hacking permite adquirir habilidades Los hackers protegen al ciudadano de la presencia del gobierno fuertemente regulador del cual se debe desconfiar Se consideran una subcultura revolucionaria que atrae la admiración de los adolescentes … todos son rebatible pero … hay problema en la legislación …

Echelon La mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia (película Enemigo Público ...) Puede capturar comunicaciones por radio, satélite llamada de teléfono, faxes y e-mails Incluye análisis automático y clasificación de la información (tres mil millones por día ...) Originalmente para la guerra fría y oficialmente se sigue usando para combatir el terrorismo y el narcotráfico pero extraoficialmente espionaje económico e invasión de la privacidad a gran escala. La comunidad la conforman USA (NSA), Reino Unido (GCHQ), Canada (CSE), Australia (DSD) y Nueva Zelandia (GCSB)

Código ético de hackers Estos son los principios éticos de la comunidad underground: Protege a los datos y el hardware. Respeta y protege la privacidad. Utiliza lo que otros derrochan. Promueve el derecho a las comunicación de todas las personas y en todo el mundo. Evita dejar rastros. Ante todo, ¡discreción!. Comparte los datos y el software. Vigila la cybertiranía. Poner a prueba la seguridad y la integridad de todos los sistemas informáticos a tu alcance.

Hackers famosos Bill Gates: Desarrolló lenguajes para computadores de juegos sin embargo abandonó el movimiento al fundar Microsoft Kevin Mitnick: Substrajo información de varias empresas y fue perseguido por el FBI y una víctima hasta su última captura (1995). La sentencia le prohibe acceder a cualquier aparato electrónico Richard Stallman: Trabajó en MIT hasta que fundó FSF (Free Software Foundation). Generó la filosofía copyleft Onel de Guzmán. Estudiante de un instituto filipino autor de virus IloveYou. Atacó 50 millones de computadores con pérdidas de 5.500 millones de dólares Johan Helsingius: Creador del reenviador del correo anónimo. Problemas con la justicia por denuncia de la iglesia ¨cientología¨ Hackers chilenos: ataques al gobierno peruano y venezolano. Capturados primera semana Nov/2006, Leonardo Hernández (23 años) …

Modelos de Ataques E R E R I I Intercepción Modificación E R E R I I E: Emisor R: Receptor I: Intruso Intercepción Modificación E R E R I I Fabricación Interrupción

Escuchar y monitorear a escondidas Tipos de Ataques Pasivos: Escuchar y monitorear a escondidas Difícil de detectar, sólo se puede prevenir Activos: Suplantar identidad, Infiltrar servidores Modificar información Negar servicio Difícil de prevenir, más se puede detectar

Implicaciones legales Es comun escuchar que los hackers se hacen famosos y luego obtienen trabajos excelentemente remunerados ?Cómo evitar que empresas contraten hackers de sombrero negro? Los cuerpos policiales y fiscales disponen de pocos medios técnicos y equipos especializados para levantar eficazmente las pruebas de los casos Muchas leyes una vez publicadas en gaceta no se usan y aplican por falta de recursos (Decreto-Ley sobre Mensajes de Datos y Firmas Digitales). Promulgada en febrero del 2001 y con un fuerte rol de la Superintendencia de Servicios de Certificación Electrónica.

Copyleft vs Copyrigth Toda obra adquiere automáticamente copyrigth. Esto da al autor derechos de autoria durante toda su vida y distribución única No da derecho sobre las ideas ... Problemas con el peer to peer (e-mule, limewire, kazza, etc) El 27/11/2007 se presentó ACAP (RFC 2244) para luchar por los derechos de autor de noticias  y  en Internet (acuerdo navegadores y editores) -------------------------------------------------------------------------------------- Copyleft asegura la mayor libertad a la persona que posee una copia pues puede modificarla y redistribuir su propio trabajo bajo las mismas condiciones No puede ser revocado y el producto de un copyleft es copyleft. En principio nada impide la obtención de beneficio económico de un trabajo copyleft aunque no es compatible con los principios de las patentes

Caracteristicas del Copyleft Auspiciado por Richard Stallman (antiguo investigador de los laboratorios de IA en MIT) para evitar lo que llamo el acaparamiento del software. Este tipo de licencia, conocida como GPL, permite la difusión de software bajo el mecanismo de código abierto No distribuir bajo la licencia GPL un trabajo derivado de un copyleft implica, “en teoría”, exponerse a sanciones legales Copyleft fuerte es el más estricto mientras que el copyleft debil donde no todo trabajo derivado debe conservar la licencia GPL (se conoce como LGPL) El beneficio económico, en el caso del software, proviene de los contratos de mantenimiento y desarrollo no de la venta del producto

Modelos de Negocio Copypleft Bajo el principio de distribución gratuita, el beneficio proviene de fuentes alternas Compartir ingresos por la publicidad que recibe el comprador al momento de descargar la música, video, etc Subscripción P2P (iTunes) Propinas on line Beneficio por las contrataciones en conciertos

Conclusion Provisional Esfuerzo en las universidades por crear una ética profesional que refuerce el espíritu de prevención y solidaridad ante la inseguridad informática. Resaltar el valor del modelo propuesto por copyleft o licencias GPL pues rescatan el sentido original del hacking benéfico Propiciar el acercamiento derecho/informática para consolidar el conocimiento compartido Trabajar en técnicas de prevención del delito informático