Crackers Vs. Hackers.

Slides:



Advertisements
Presentaciones similares
MAJDA LAFRIYAKH 4ª B. El software libre : es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto,
Advertisements

Virus informático Daniel Cochez III Año E.
INSTITUTO TECNOLOGICO SUPERIOR DE SANTIAGO PAPASQUIARO
Linux.
Hacker, Cracker, Phreaker
Un compilador es un programa informático que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación, generando un programa.
Introducción a la Programación
SISTEMAS OPERATIVOS.
Curso Administrador Linux
Tecnología de la Comunicación I
Clasificación de SO por usuarios
Propietario En informática se denomina así a un tipo de software o a una plataforma hardware, o a ambos, que es propio de un fabricante concreto.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
¡Clasificación de software! Según su licencia
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
Ma. Isabel Reyes Sánchez
PROGRAMAS INFORMÁTICOS
Programas informáticos. Software Se denomina software al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea.
Estructura de un programa C
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Conjunto de instrucciones que, cuando se incorpora en un soporte legible por máquina, puede hacer que una máquina con capacidad para el tratamiento de.
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
SOFTWARE DE PROGRAMACIÓN
UNIX) es un sistema operativo portable, multitarea y multiusuario; desarrollado en principio por un grupo de empleados de los laboratorios Bell de AT&T,
Hugo Alexander Muñoz García
TIPOS DE SOFTWARE Se denomina software a un programa, equipamiento lógico o soporte lógico necesario para hacer posible la realización de una tarea con.
NICOLAS POLANIA MONJE LUIS FELIPE PERDOMO MURCIA
SOFTWARE.
ASIGNATURA: HARDWARE BÁSICO I SEMESTRE 2014 Docente: Ing. Edgardo Fabián Molina Segovia Carrera: I año Ingeniería en Computación y Sistemas Encuentro N°
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
SEGURIDAD INFORMATICA
SOFTWARE.
UNIX® El futuro está abierto.. UNIX® El futuro está abierto.
Ensamblé de computadores
Programación Java y Desarrollo de Aplicaciones
Estructura de un programa C. 1 Lenguajes de Programación 1.- Lenguaje de alto nivel 2.- Lenguaje de bajo nivel (ensamblador) 3.- Lenguaje de máquina.
POR: JUAN PABLO CLAROS SANTOS
Sistema operativo Unix
SOFTWARE.
Ventajas y desventajas del Software libre
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
María José Freire Mayra Coello Juan Francisco Pérez
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
Jorge Sadornil Fernández Alejandro Alastruey Allué
AUDITORIA INFORMÁTICA IV CONCEPTUALIZACIÓN
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Mireia Martínez Pineda
DERECHOS DE AUTOR Fines educativos.
Tipos de sistemas operativos
 El origen de Linux se encuentra en el sistema operativo MINIX. MINIX fue desarrollado por Andrew S. Tanenbaum con el objetivo de que sirviera de apoya.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Antonio Arbués 1º Bachiller A. Libertades del Software Libre Usar el programa, con cualquier propósito. Estudiar cómo funciona el programa y modificarlo,
Alba Puymele García. LIBERTADES DEL SOFTWARE LIBRE El software libre nos ofrece las siguientes ventajas respecto a los que no lo son: la libertad de usar.
XIOMARA BLANCO UNIX.
Software libre Integrantes: Leidy Ruiz Jhoana Moncada Jhon Vargas
2.1 Tipos de software. Ismael Meza Casillas. Control de Proyectos.
SOFTWARE LIBRE. SOFTWARE PRIVATIVO Son los programas informáticos amparados bajo licencias que reservan algunos derechos de uso, copia, modificación y.
VIRUS INFORMATICOS.
INDICE HISTORIA FAMILIAS MÁS SIGNIFICATIVAS: AT&T BDS XENIX AIX GNU
SOFTWARE LIBRE Urbez Lalaguna Zhengqing Ye. Libertades que el Software Libre ofrece a los usuarios La libertad de usar el programa, con cualquier propósito.
SOFTWARE LIBRE Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. El software.
JUAN FELIPE INFANTE MATEUS 9a.  Un tipo de contrato.  Se especifican todas las normas y cláusulas que rigen el uso de un determinado programa.  Exponen.
Referencia Aspectos legales del Software ¿Qué es una licencia de software? Una licencia de software otorga al usuario derecho legal a utilizar un software.
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Transcripción de la presentación:

Crackers Vs. Hackers

¿Qué son los HACKERS? Hacker es el neologismo utilizado para referirse a un experto en alguna rama técnica relacionada con la informática: programación, redes, sistemas operativos, etc.

¿De dónde proviene el término? Se dice que el término surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, se llamaron a sí mismos así para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban las averías, un golpe seco. Y la persona que hacía eso era llamada hacker.

Hackers famosos

Richard Matthew Stallman Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. Es también inventor del concepto de Copyleft (aunque no del término), un método para licenciar software de tal forma que éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.

Kenneth Lane Thompson Conocido como Ken Thompson, es un pionero en las ciencias de la computación. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.

Eric Steven Raymond También conocido como ESR, es el autor de La Catedral y el Bazar y el responsable actual del Jargon File (también conocido como The New Hacker´s Dictionary). Si bien con el Jargon File obtuvo fama como historiador de la cultura hacker, se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto.

¿Qué son los CRACKERS? (I) Es una persona que mediante ingeniería inversa realiza cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.

¿Qué son los CRACKERS? (II) Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.  El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.  Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

¿Qué son los CRACKERS? (III) Es aquel que practica el cracking (acción de modificar el código fuente a un programa). Esta actividad no está prohibida siempre y cuando el software al que se le aplica sea de licencia GPL o sus similares, y por lo general requiere muchos conocimientos sobre hacking y lenguajes de programación.

Crackers famosos

Robert Tappan Morris Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.

Kevin David Mitnick Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional.

Chen Ing Hau Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética.

Fred Cohen En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.

Vladimir Harkonen Se le atribuyen ataques en los últimos 5 años a diferentes empresas como Sony. También cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998. En la actualidad está pendiente de juicio y tiene prohibido disponer de cualquier equipo informático

DOCUMENTAL: HACKERS EN ESPAÑA Primera parte Segunda parte Tercera parte Cuarta parte Quinta parte

GRACIAS POR SU ATENCIÓN

ANEXO II COMPILADOR GCC Es un compilador integrado del proyecto GNU para C, C++, Objective C y Fortran; es capaz de recibir un programa fuente en cualquiera de estos lenguajes y generar un programa ejecutable binario en el lenguaje de la máquina donde ha de correr. La sigla GCC significa "GNU Compiler Collection". Originalmente significaba "GNU C Compiler"; todavía se usa  GCC para designar una compilación en C. G++ refiere a una compilación en C++. (Volver)

ANEXO III Debugging de programas complejos con múltiples archivos. DEPURADOR GDB Es un debugger que permite "ver" que esta sucediendo dentro de programas escritos en C, C++ y Modula-2. Entre las capacidades más notorias que este debugger posee están: Debugging de programas complejos con múltiples archivos. Capacidad para detener el programa o ejecutar un comando en un punto específico (breakpoints), Capacidad para mostrar valores de expresiones cuando el programa se detiene automáticamente (displays). Es posible examinar la memoria y/o variables de diversas formas y tipos, incluyendo estructuras, arreglos y objetos. (Volver)

ANEXO IV LENGUAJE DE PROGRAMACIÓN B B sólo tenía un tipo de datos, que correspondía con una palabra de máquina. La mayoría de operadores lo manejaban como un entero; por ejemplo + (suma), - (resta), * (multiplicación) ó / (división). Otros operadores lo trataban como una dirección de memoria a la que hacer referencia: un puntero. B ofrecía operadores que permitían obtener la dirección de una determinada variable, o escribir en la dirección apuntada por una variable puntero. Las primeras implementaciones fueron para las minicomputadoras PDP-7 y PDP-11 ejecutando versiones antiguas de UNIX; y para los mainframes de 36 bits Honeywell ejecutando el sistema GCOS. (Volver)

ANEXO V UNIX Es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy. (Volver)

ANEXO VI Plan 9 Es un sistema operativo distribuido, usado principalmente como vehículo de investigación. Es conocido especialmente por representar todos los interfaces del sistema, incluyendo aquellos utilizados para redes y comunicación con el usuario, a través del sistema de archivos en lugar de con sistemas especializados. (Volver)

ANEXO VII CÓDIGO ABIERTO Es el término con el que se conoce al software distribuido y desarrollado libremente. Free en inglés puede significar diferentes cosas: gratuidad y libertad. Por ello, por un lado, permite pensar en "software por el que no hay que pagar" (software gratuito) y, por otro, se adapta al significado que se pretendió originalmente (software que posee ciertas libertades) (Volver)

ANEXO VIII LA CATEDRAL Y EL BAZAR Es un ensayo a favor del software libre. Analiza el surgimiento de GNU/Linux y un proyecto de software libre, creado para comprobar deliberadamente las diferencias teóricas entre dos modelos de desarrollo, la catedral de la mayoría del software no libre y el bazar bullicioso del código abierto. Un ejemplo claro de bazar sería la Wikipedia mientras que la Enciclopedia Britannica y Nupedia lo son de catedral (Volver)

ANEXO IX LICENCIA GPL Es una licencia creada por la Free Software Foundation a mediados de los 80, y está orientada principalmente a proteger la libre distribución, modificación y uso de software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios. (Volver)

ANEXO X VIRUS GUSANO Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. (Volver)

ANEXO XI VIRUS CABALLO DE TROYA Programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.(Volver)

ANEXO XII VIRUS INFORMÁTICO Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos (Volver)