Post on 26-May-2015
Ing. Sistema
Carlos Eduardo Coímbra F
Universidad Nur
HACKERS: Son una ventaja o una amenaza
ARGUMENTACIÓN
Esta presentación pretende informar lo que en realidad es un hacker, ya que, este concepto ha sido distorsionado por los medios de comunicación y confundido con otros totalmente distintos.
Así mismo invitar a las personas que les apasiona la informática a que disfruten de ella y aprendan, para así ayudar a perfeccionarla.
Objetivos
• Definir la palabra “hacker”.
• Clasificar los tipos de hacker.
• Identificar las ventajas y desventajas de contratar un hacker en las empresas.
CAPITULO I:¿Qué es un hacker?
• La palabra hacker baria según quien lo define.
• En el diccionario enciclopédico universal dice:
- Informático cuyo objetivo es conseguir romper las barreras de seguridad de internet y acceder a la información confidencial.
Hacker
Alguien que programa entusiasmado (a veces obsesivamente) o que disfruta de programar más que sólo “teorizar” acerca de programar.
Alguien que disfruta retos intelectuales de creatividad superando o sobrepasando limitaciones.
Eric Steven Raymond.(Hacker How-to):
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en la ayuda mutua voluntaria.
¿Que hace un hacker?• Apoya procesos de apropiación colectiva de las
tecnologías.
• Pone a disposición publica el manejo técnico y las destrezas adquiridas.
• Crea nuevos sistemas, herramientas y aplicaciones para ponerlos a disposición de todo el publico.
• Usa herramientas digitales para liberar espacios y defender el conocimiento común.
La ética hacker
Según la Dra. Noelia García, especialista en derecho de nuevas tecnologías, la ética hacker defiende la libertad absoluta de información: libre acceso y libre distribución.
“Todos los hackers, a pesar de tener las habilidades para convertirse en crackers, se mantienen dentro de la legalidad”.
El Término Hacker
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
¿De Donde se deriva?
También se dice que la palabra deriva de "hack", "hachar" en inglés, término
que se utilizaba para describir la forma en que los técnicos telefónicos
arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía
eso era llamada hacker.
¿Hackers… piratas informáticos?
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad.
Término más neutro
Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris") para referirse a aquellos hackers que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa
Orígenes
origen de los hacker
CAPITULO II:Tipos de hacker
Tipos De Hackers
Existen tres tipos de “Hackers”:
White hats o hackers blancos
Black hats o hackers negros
Grey Hat hackers o
hacker Gris
Defiende la libertad de información según su
ética
Interrumpe en sistemas informáticos
y roba información
Aplica todo lo que sabe
para el servicio de seguridad
Tipos de hacker
WHITE HAT: Sombrero blanco. Su función es proteger los sistemas de tecnologías de información y comunicación.
BLACK HAT (CRACKER): Sombrero negro. Rompen sistemas de seguridad de computadoras, colapsan servidores, entran a zonas restringidas, infectan redes o se apoderan de ellas.
SAMURAI: Investiga fallas en la seguridad.
CAPITULO III:Ventajas y desventajas de los hacker en
las empresas
¿Que obtenemos contratando hackers?
• Personas hábiles, creativas, brillantes.
• Muchos no son motivados por el dinero.
• Altamente dispuestos a aprender.
• Muy productivos.
• Al día con lo último en tecnología.
• Muy buenos para temas de investigación.
¿Que obtenemos contratando hackers?
• Son buenos para:
• Trabajos de investigación, consultoría.
• Administración de redes.
• Implementación de soluciones.
• Áreas de Investigación y Desarrollo.
¿Con que problemas nos podemos encontrar?
• Complicaciones para enfocarlos en “nuestras” metas.
• Los mas jóvenes requieren de mayor supervisión.
• Algunos pueden tener dificultad para comunicarse.
• Mantienen una actitud de superioridad.
¿Con que problemas nos podemos encontrar?
• Tienen dificultad para definir tiempos estimados en la ejecución de tareas.
• Mantenerlos en tareas monótonas puede afectar su productividad.
• Cortar relaciones de mala manera puede ser perjudicial.
¿Con que problemas nos podemos encontrar?
• Hackers famosos
Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ acusado de
ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba,
substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los
Estados Unidos.
Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San
Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a
cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, Estados Unidos.
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años
de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían
cubierto los montos de las corporaciones agraviadas.
Vladimir Levin
Kevin Mitnick
Fue capturado por el experto en ordenadores Tsutomu Shimomura en 1995.
Kevin Poulsen llegó a la fama por haber hackeado en 1990 el sistema de teléfonos de Los Angeles. Esto le permitió hacer la llamada número 102 en una radio y ganar un Porsche 944. Kevin Poulsen fue capturado y puesto en prisión por tres años. Él ahora trabaja como columnista para la revista de seguridad en línea ‘Security Focus’.
JOHN DRAPER, ALIAS ‘CAP’N CRUNCH
Se hizo famoso por su capacidad de hackear los sistemas de teléfonos utilizando solamente un silbato de las cajas de cereales 'Cap'n Crunch' (de aquí viene el sobrenombre). Además de ser el padre del 'phone phreaking', John Draper es también famoso por escribir lo que tal vez fuera el primer procesador de palabras para IBM PC. Ahora tiene su propia empresa de seguridad, desarrollando soluciones antispam, desbaratando los ataques de hackers y asegurando los PC.