Alejandroremigiotp 140707221102-phpapp02

download Alejandroremigiotp 140707221102-phpapp02

If you can't read please download the document

description

Seguridad Informatica

Transcript of Alejandroremigiotp 140707221102-phpapp02

  • 1. Amenazas HumanasAmenazas Humanas E.E.T N2 6to 3ra Seguridad Informatica Alejandro Remigio, Florencia Poloni y Yamila Marchan.

2. Definicion. Un Hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin (Free Information), distribucin de software sin costo y la globalizacin de la comunicacin. 3. Historia. comenzando con la publicacion en 1984 del trabajo hito de Steven Levy, _Hackers: Heroes de la Revolucion Informatica_. Levy examina la evolucion de la Etica Hacker, un sexteto de credos que surgieron de las actividades de los hackers "pioneros" de finales de los 50: 4. Etica hacker 1. Entregate siempre al Imperativo de Transmitir! El acceso a ordenadores - y cualquier otra cosa que pueda ensearte sobre como funciona el mundo - debe ser ilimitado y total. 2. Toda la informacion debe ser libre. 3. Desconfia de la autoridad - Promueve la descentralizacion. 4. Los hackers deben ser juzgados por su hacking, no por criterios falsos como titulos, edad, raza o posicion. . 5. Caracteristicas Quizs esta sea la pregunta ms escuchada cuando se habla de hackers y los ataques por ellos perpetrados. Para contestarla debemos ser conscientes de cada una las caractersticas de los hackers entre las que se destacan la paciencia y la perseverancia ante el desafo planteado. Ser comn ver a algunos de ellos fisgonear durante meses a la victima para luego recin intentar un ataque que adems de efectivo debe ser invisible. 6. Funcionamiento o Proposito. Los hackers desarrollaron un cdigo de tica o una serie de principios que eran tomados como un acuerdo implcito y no como algo escrito o fijo: *El acceso a las computadoras debe ser ilimitado y total. *El acceso a la informacin debe ser libre y gratuito. *Desconfen de la autoridad, promuevan la descentralizacin. *Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como ttulos, edad, raza o posicin social. 7. As tambin se desarrollaron los algunos "Mandamientos" en los cuales se basa un hacker a la hora de actuar sobre los sistemas que ataca: *Nunca destroces nada intencionadamente en la PC que ests hackeando. *Modifica solo los ficheros que hagan falta para evitar tu deteccin y asegurar tu acceso futuro al sistema. *Nunca dejes tus datos reales, tu nombre o tu telfono en ningn sistema, por muy seguro que creas que es. *Ten cuidado a quien le pasas informacin. 8. Ejemplos. Draper John (captain Crunch): En septiembre de 1970 John Draper duplica perfectamente la frecuancia de tono de 2600 hz. De una linea de WATS, permitiendole hacer llamadas telefonicas y la gran victima era AT&T. Stallman Richard: se unio al laboratorio de inteligencia artificial de la MIT en 1971. Fue el ganador del premio McArthur por sus desarrollo de software. Fue fundador de free softwre fundation,crando aplicaciones y programas gratis. 9. Torvalds Linus: Tordvalds empezo a conocer UNIX y a tomar claces de programacion en C sobre los 90. Un ao despues empezo a escribir un SO parecido a UNIX. Despues de otro ao, lo subio a internet pidiendo colaboracion; hoy es llamado LINUX. 10. Mitnick Kevin: tiene sus inicios en 1980, con apenas 16 aos rompio la seguridad del sistema administrativo de su colegio. La primera vez que lo detuvieron fue en 1981, por robar manuales de la Pacific Telephone. Un ao mas tarde fue arrestado cuando era estudiante de la universidad de California, entro ilegalmente a ARPAnet, lo sentenciaron a seis meses de carcel en una prision juvenil. Durante ese tiempo le negaron el acceso a los telefonos a lo largo de los doce meses de rehabilitacion no pudo acercarse a una computadora. 11. Mas tarde y en libertad, se apodero de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. En 1992, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de base de datos y fue investigado por el FBI. Se ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick. El 16 de febrero de de 1995, Mitnick fue capturado,juzgado y condenado a 25 aos de prision , lejos de computadoras y telefonos.