SlideShare una empresa de Scribd logo
1 de 11
Amenazas HumanasAmenazas Humanas
E.E.T N°2
6°to 3°ra
Seguridad Informatica
Alejandro Remigio, Florencia Poloni y Yamila
Marchan.
Definicion.
Un Hacker es una persona que está siempre
en una continua búsqueda de información,
vive para aprender y todo para él es un reto;
no existen barreras, y lucha por la difusión
libre de información (Free Information),
distribución de software sin costo y la
globalización de la comunicación.
Historia.
comenzando con la publicacion en 1984 del
trabajo hito de Steven Levy, _Hackers:
Heroes de la Revolucion Informatica_. Levy
examina la evolucion de la Etica Hacker, un
sexteto de credos que surgieron de las
actividades de los hackers "pioneros" de
finales de los 50:
Etica hacker
1. Entregate siempre al Imperativo de Transmitir!
El acceso a ordenadores -
y cualquier otra cosa que pueda enseñarte sobre
como funciona el mundo - debe ser ilimitado y total.
2. Toda la informacion debe ser libre.
3. Desconfia de la autoridad - Promueve la
descentralizacion.
4. Los hackers deben ser juzgados por su hacking,
no por criterios falsos como titulos, edad, raza o
posicion.
.
Caracteristicas
Quizás esta sea la pregunta más escuchada
cuando se habla de hackers y los ataques
por ellos perpetrados.
Para contestarla debemos ser conscientes de
cada una las características de los hackers
entre las que se destacan la paciencia y la
perseverancia ante el desafío planteado.
Será común ver a algunos de ellos fisgonear
durante meses a la victima para luego
recién intentar un ataque que además de
efectivo debe ser invisible.
Funcionamiento o Proposito.
Los hackers desarrollaron un código de ética o una
serie de principios que eran tomados como un
acuerdo implícito y no como algo escrito o fijo:
*El acceso a las computadoras debe ser ilimitado y
total.
*El acceso a la información debe ser libre y gratuito.
*Desconfíen de la autoridad, promuevan la
descentralización.
*Los hackers deben ser juzgados por su habilidad,
no por criterios absurdos como títulos, edad, raza o
posición social.
Así también se desarrollaron los algunos
"Mandamientos" en los cuales se basa un hacker
a la hora de actuar sobre los sistemas que ataca:
*Nunca destroces nada intencionadamente en la
PC que estés hackeando.
*Modifica solo los ficheros que hagan falta para
evitar tu detección y asegurar tu acceso futuro al
sistema.
*Nunca dejes tus datos reales, tu nombre o tu
teléfono en ningún sistema, por muy seguro que
creas que es.
*Ten cuidado a quien le pasas información.
Ejemplos.
● Draper John (captain Crunch): En septiembre de
1970 John Draper duplica perfectamente la
frecuancia de tono de 2600 hz. De una linea de
WATS, permitiendole hacer llamadas telefonicas
y la gran victima era AT&T.
● Stallman Richard: se unio al laboratorio de
inteligencia artificial de la MIT en 1971. Fue el
ganador del premio McArthur por sus desarrollo
de software. Fue fundador de free softwre
fundation,crando aplicaciones y programas
gratis.
● Torvalds Linus: Tordvalds empezo a
conocer UNIX y a tomar claces de
programacion en C sobre los 90. Un año
despues empezo a escribir un SO parecido a
UNIX. Despues de otro año, lo subio a
internet pidiendo colaboracion; hoy es
llamado LINUX.
● Mitnick Kevin: tiene sus inicios en 1980, con apenas
16 años rompio la seguridad del sistema
administrativo de su colegio.
● La primera vez que lo detuvieron fue en 1981, por
robar manuales de la Pacific Telephone.
● Un año mas tarde fue arrestado cuando era
estudiante de la universidad de California, entro
ilegalmente a ARPAnet, lo sentenciaron a seis meses
de carcel en una prision juvenil. Durante ese tiempo
le negaron el acceso a los telefonos a lo largo de los
doce meses de rehabilitacion no pudo acercarse a
una computadora.
● Mas tarde y en libertad, se apodero de 16 codigos
de seguridad de MCI y junto a un amigo, Lenny
DiCicco entraron a la red del laboratorio de
investigaciones de Digital Corporation, conocida
como Easynet.
● En 1992, Mitnick comenzo a trabajar en una
agencia de detectives. Pronto se descubrio un
manejo ilegal en el uso de base de datos y fue
investigado por el FBI. Se ofrecio una
recompensa de 1 millon de dolares a quien
arrestara a Mitnick.
● El 16 de febrero de de 1995, Mitnick fue
capturado,juzgado y condenado a 25 años de
prision , lejos de computadoras y telefonos.

Más contenido relacionado

La actualidad más candente

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
 
Hackers
HackersHackers
HackersULACIT
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPTAndres Twtt
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"BeyolloxD
 
Hackers
HackersHackers
Hackers..
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundomarco2002mjvg
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4camilotkd7
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 

La actualidad más candente (20)

Hacking
HackingHacking
Hacking
 
Hackers
HackersHackers
Hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hackers
HackersHackers
Hackers
 
INFORMÁTICA "hacker"
INFORMÁTICA  "hacker"INFORMÁTICA  "hacker"
INFORMÁTICA "hacker"
 
Hacking
HackingHacking
Hacking
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Deep web
Deep webDeep web
Deep web
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPT
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Hackers
HackersHackers
Hackers
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Privacidad en internet
Privacidad  en internetPrivacidad  en internet
Privacidad en internet
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 

Similar a Alejandroremigiotp 140707221102-phpapp02

La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker finalSKLANT2911
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2chipe-tkd2000
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 

Similar a Alejandroremigiotp 140707221102-phpapp02 (20)

Hackers.
Hackers.Hackers.
Hackers.
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Hackers
HackersHackers
Hackers
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hakers
HakersHakers
Hakers
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 

Último

PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxenyereduardo27
 

Último (9)

PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
 

Alejandroremigiotp 140707221102-phpapp02

  • 1. Amenazas HumanasAmenazas Humanas E.E.T N°2 6°to 3°ra Seguridad Informatica Alejandro Remigio, Florencia Poloni y Yamila Marchan.
  • 2. Definicion. Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.
  • 3. Historia. comenzando con la publicacion en 1984 del trabajo hito de Steven Levy, _Hackers: Heroes de la Revolucion Informatica_. Levy examina la evolucion de la Etica Hacker, un sexteto de credos que surgieron de las actividades de los hackers "pioneros" de finales de los 50:
  • 4. Etica hacker 1. Entregate siempre al Imperativo de Transmitir! El acceso a ordenadores - y cualquier otra cosa que pueda enseñarte sobre como funciona el mundo - debe ser ilimitado y total. 2. Toda la informacion debe ser libre. 3. Desconfia de la autoridad - Promueve la descentralizacion. 4. Los hackers deben ser juzgados por su hacking, no por criterios falsos como titulos, edad, raza o posicion. .
  • 5. Caracteristicas Quizás esta sea la pregunta más escuchada cuando se habla de hackers y los ataques por ellos perpetrados. Para contestarla debemos ser conscientes de cada una las características de los hackers entre las que se destacan la paciencia y la perseverancia ante el desafío planteado. Será común ver a algunos de ellos fisgonear durante meses a la victima para luego recién intentar un ataque que además de efectivo debe ser invisible.
  • 6. Funcionamiento o Proposito. Los hackers desarrollaron un código de ética o una serie de principios que eran tomados como un acuerdo implícito y no como algo escrito o fijo: *El acceso a las computadoras debe ser ilimitado y total. *El acceso a la información debe ser libre y gratuito. *Desconfíen de la autoridad, promuevan la descentralización. *Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
  • 7. Así también se desarrollaron los algunos "Mandamientos" en los cuales se basa un hacker a la hora de actuar sobre los sistemas que ataca: *Nunca destroces nada intencionadamente en la PC que estés hackeando. *Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. *Nunca dejes tus datos reales, tu nombre o tu teléfono en ningún sistema, por muy seguro que creas que es. *Ten cuidado a quien le pasas información.
  • 8. Ejemplos. ● Draper John (captain Crunch): En septiembre de 1970 John Draper duplica perfectamente la frecuancia de tono de 2600 hz. De una linea de WATS, permitiendole hacer llamadas telefonicas y la gran victima era AT&T. ● Stallman Richard: se unio al laboratorio de inteligencia artificial de la MIT en 1971. Fue el ganador del premio McArthur por sus desarrollo de software. Fue fundador de free softwre fundation,crando aplicaciones y programas gratis.
  • 9. ● Torvalds Linus: Tordvalds empezo a conocer UNIX y a tomar claces de programacion en C sobre los 90. Un año despues empezo a escribir un SO parecido a UNIX. Despues de otro año, lo subio a internet pidiendo colaboracion; hoy es llamado LINUX.
  • 10. ● Mitnick Kevin: tiene sus inicios en 1980, con apenas 16 años rompio la seguridad del sistema administrativo de su colegio. ● La primera vez que lo detuvieron fue en 1981, por robar manuales de la Pacific Telephone. ● Un año mas tarde fue arrestado cuando era estudiante de la universidad de California, entro ilegalmente a ARPAnet, lo sentenciaron a seis meses de carcel en una prision juvenil. Durante ese tiempo le negaron el acceso a los telefonos a lo largo de los doce meses de rehabilitacion no pudo acercarse a una computadora.
  • 11. ● Mas tarde y en libertad, se apodero de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. ● En 1992, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de base de datos y fue investigado por el FBI. Se ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick. ● El 16 de febrero de de 1995, Mitnick fue capturado,juzgado y condenado a 25 años de prision , lejos de computadoras y telefonos.