SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
HACKERS
POR BRAYANRIVEROS SANCHEZ
INEGNIERÍA QUÍMICA
En este trabajo hablare sobre los hackers mas importantes de la historia
o que han causado mayor impacto en la historia de la informática Y
TAMBIEN SOBRE ALGUNAS HERRAMIENTAS QUE PODEMOS
OCUPAR PARA protegernos de los hackers.
Contenido
HACKERS EMBLEMATICOS Y SUS BIOGRAFIAS................................................................................................................4
Loyd Blankenship.............................................................................................................................................................4
EL MANIFESTO HACKER ESCRITO POR “THE MENTOR” ................................................................................................5
Stephen Wozniak.............................................................................................................................................................9
Adrián Lamo....................................................................................................................................................................10
Kevin Poulson.................................................................................................................................................................11
Kevin Mitnick..................................................................................................................................................................12
Tabla de los hackers más famosos..................................................................................................................................13
Defensas y protecciones ante hackers...........................................................................................................................14
Ilustración 1...........................................................................................................................................................................4
Ilustración 2...........................................................................................................................................................................8
Ilustración 3...........................................................................................................................................................................9
Ilustración 4.........................................................................................................................................................................10
Ilustración 5.........................................................................................................................................................................11
Ilustración 6.........................................................................................................................................................................12
HACKERS
HACKERS
EMBLEMATICOS Y SUS
BIOGRAFIAS
Loyd Blankenship
oyd Blankenship (nacido en
1965), más conocido por su
seudónimo The Mentor , es un
conocido hacker y escritor. Ha
estado activo desde la década
de 1970, cuando fue miembro de
los grupos de hackers Extasyy Elite
y Legion of Doom.
Loyd Blankenship (The Mentor)
es el hacker que se hizo famoso
luego de crear un juego por cuya
creación fue arrestado fruto de lo cual
escribió lo que hoy conocemos como
"La Conciencia de un Hacker". Pero
qué fue lo que en verdad sucedió con
The Mentor al trabajar para Steve
Jackson Games.
El es el autor del Manifiesto Hacker
(originalmente titulado La Conciencia
de un Hacker); el ensayo fue escrito
después de ser arrestado, y fue
publicado en la publicación
electrónica Phrack. Desde la
publicación del ensayo en 1986, ha
sido objeto de numerosos paneles y
camisetas. Sin lugar a dudas que
este escrito lo convirtió en todo un
mito del mundo de los hackers.
ILUSTRACIÓN 1
L
HACKERS
EL MANIFESTO HACKER ESCRITO POR “THE MENTOR”
Manifiesto Hacker escrito por The Mentor el 08 de Enero de 1986 dice:
La Conciencia de un Hacker
Uno más ha sido capturado hoy,
Está en todos los periódicos.
"Joven arrestado en Escándalo de Crimen por Computadora",
"Hacker arrestado luego de traspasar las barreras de seguridad de un
banco …"
Malditos muchachos. Todos son iguales.
Pero tú, en tu sicología de tres partes y tu tecnocerebro de 1950, has
alguna vez observado detrás de los ojos de un Hacker?
Alguna vez te has preguntado qué lo mueve, qué fuerzas lo han formado,
cuáles lo pudieron haber moldeado?
Soy un Hacker, entra a mi mundo …
El mío es un mundo que comienza en la escuela …
Soy más inteligente que la mayoría de los otros muchachos, esa basura
que ellos nos enseñan me aburre …
Malditos subrealizados. Son todos iguales.
Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como
HACKERS
reducir una fracción.
Yo lo entiendo.
"No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente …"
Maldito muchacho. Probablemente se lo copió. Todos son iguales.
Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si
comete un error es porque yo me equivoqué.
No porque no le gusto …
O se siente amenazada por mi …
O piensa que soy un engreído …
O no le gusta enseñar y no debería estar aquí …
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.
Y entonces ocurrió …
una puerta abierta al mundo …
Corriendo a través de las lineas telefónicas
como la heroína a través de las venas de un adicto, se envía un pulso
electrónico,
un refugio para las incompetencias del día a día es buscado …
una tabla de salvación es encontrada.
"Este es … este es el lugar a donde pertenezco …"
Los conozco a todos aquí …
aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva
a escuchar de ellos otra vez …
Los conozco a todos …
Malditos muchachos. Enlazando las lineas telefónicas otra vez.
HACKERS
Todos son iguales …
Apuesta lo que sea a que todos somos iguales …
A nosotros nos han estado dando comida para bebés con cuchara en la
escuela, cuando estábamos
hambrientos de carne …
Las migajas de carne que ustedes dejaron escapar estaban masticadas y
sin sabor.
Nosotros hemos sido dominados por sádicos, o ignorados por los
apáticos.
Los pocos que tienen algo que enseñarnos encontraron alumnos
complacientes, pero esos pocos son como gotas de agua en el desierto.
Ahora este es nuestro mundo …
El mundo del electrón y el conmutador, la belleza del baudio.
Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que
podría ser barato como el polvo, si
no estuviera en manos de glotones hambrientos de ganancias,
y ustedes nos llaman criminales.
Nosotros exploramos …
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento …
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos …
y ustedes nos llaman criminales.
Ustedes construyeron bombas atómicas,
ustedes hicieron la guerra,
ustedes asesinaron, engañaron y nos mintieron
HACKERS
y trataron de hacernos creer que era por nuestro bien,
ahora nosotros somos los criminales.
Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás.
Soy un Hacker, este es mi manifiesto.
ILUSTRACIÓN 2
HACKERS
Stephen Wozniak
tephen (o Stephan) Gary "Steve" W
ozniak (Sunnyvale, Estados
Unidos, 11 de agosto de 1950),
también conocido como "Woz", es un
ingeniero, filántropo, empresario e
inventor estadounidense, cofundador
de la compañía Apple. Se le
considera uno de los padres de la
revolución de las computadoras,
habiendo contribuido
significativamente a la invención de
una computadora personal
(PC, personal computer) en los años
1970. Wozniak ayudó a fundar Apple
Computer (ahora Apple Inc.) junto
con Steve Jobs en 1976. A mediados
de la década de 1970, creó la
computadora Apple I y Apple II. Apple
II ganó gran popularidad y con el
tiempo, se convirtió en la
computadora más vendida en los
años 1970 y principios de 1980.
Woz dejó Apple1
para siempre
el 6 de febrero de 1985, nueve años
después de crear la empresa.
Wozniak fundó entonces una nueva
empresa llamada Cloud 9 que
desarrollaba mandos a distancia,
fabricando el primer mando a
distancia universal en el mercado
en 1987.
Wozniak y Jobs estaban
orgullosos de haber creado una ética
anticorporativa entre los grandes
jugadores del mercado informático.
Jobs se centró en la innovación con
su NeXTvisión, mientras que Woz se
dedicó a la enseñanza (enseñaba a
estudiantes de quinto año) y a
1
Empresa multinacional muy famosa
actividades benéficas en el ámbito de
la educación. Asimismo, presentó el
Unuson (Unite Us In Song), formado
durante los días del US Festival que
él patrocinaba.
En 1997 fue nombrado
miembro del museo de historia de la
informática. Wozniak fue donante y
benefactor del San José’s Children
Discovery Museum (y la calle frente a
este museo recibió el nombre de Woz
Way en su honor). Desde que dejara
Apple Computer, Woz ha
proporcionado todo el dinero, así
como una gran parte del soporte
técnico del distrito local de Los Gatos
School (el distrito en el que vive y en
el que sus hijos van al colegio).
En 2005 le concedieron el
honoris causa de Ingeniería en la
Universidad de Kettering, en Flint,
Michigan.
ILUSTRACIÓN 3
S
HACKERS
Adrián Lamo
drian Lamo es un antiguo hacker
de sombrero gris y periodista,
conocido principalmente por
irrumpir en redes informáticas de
alta seguridad, y por su posterior
detención.
Muy conocido por haber delatado
a Chelsea Manning, la soldado que
presuntamente filtró a WikiLeaks el vídeo
que mostraba a soldados
estadounidenses asesinando a un
fotógrafo de Reuters y a otros civiles en
Afganistán, así como otros muchos
documentos clasificados del ejército de
los EE.UU. que mostraban actitudes
delictivas.
También conocidas fueron sus
intrusiones en The New York Times y
en Microsoft. Es también conocido por
tratar de identificar fallas de seguridad en
las redes informáticas de Fortune 500 y,
a continuación, comunicarles esas fallas
encontradas (es ilegal en muchos
lugares sin permiso, como una forma de
intrusiones no solicitadas).
Tal vez su hazaña más conocida
sea la irrupción en la red informática
interna del The New York Times, en
febrero de 2002, añadiendo su nombre a
las bases de datos confidenciales de las
fuentes de expertos, y utilizando el
documento de la LexisNexis cuenta para
realizar investigaciones sobre temas de
alto perfil; aunque sus primeras
actividades publicadas correspondieran a
la participación en AOL como moderador
del sitio Dentro de pedófilos. The Times
presentó una denuncia y una orden para
la detención de Lamo, que se publicó en
agosto de 2003, tras 15 meses de
investigación por los fiscales federales en
Nueva York. A las 10:15 AM el 9
de septiembre, después de pasar unos
días en la clandestinidad, se entregó a
la Marshals
EE.UU. en Sacramento, California .
Volvió a entregarse a la FBI en la ciudad
de Nueva York el 11 de septiembre, y se
le declaró culpable del cargo de delitos
informáticos contra Microsoft, Lexis-
Nexis yThe New York Times el 8 de
enero, de 2004.
Más tarde, en 2004, Lamo fue
condenado a seis meses de detención en
casa de sus padres, más dos años de
libertad condicional, y se vio obligado a
pagar alrededor de 65.000 dólares en
restitución. Fue declarado culpable de
comprometer la seguridad de The New
York Times y Microsoft
En su sentencia, Lamo expresó
remordimiento por el daño que ha
causado a través de sus intrusiones, con
la corte acta citando lo que añadió:
"Quiero responder por lo que he hecho y
hacer lo mejor con mi vida."12
A partir de 16 de
enero de 2007 se terminó el período de
libertad de Lamo, que duró tres años
durante los cuales la sentencia del
Tribunal de Distrito de los U.S. le impidió
el ejercicio de ciertas libertades, en
particular la capacidad del empleo de
cualquier software de protección de la
intimidad, los viajes fuera de ciertos
límites establecidos, o socializar con los
investigadores de seguridad.
A
ILUSTRACIÓN 4
HACKERS
Kevin Poulson
ació
en Pasadena , California
, el 30 de noviembre de
1965.
El 1 de junio de 1990, se hizo cargo
de todas las líneas telefónicas
de laestación de radio KIIS-
FM de Los Ángeles , garantizando
que sería el 102º telefonista y ganaría
el premio de un Porsche 944
S2 . [2] [3] [4]
Cuando la Oficina Federal de
Investigación comenzó a perseguir a
Poulsen, se fue a la clandestinidad
como un fugitivo.Cuando apareció en
NBC's Unsolved Mysteries , las líneas
telefónicas 1-800 de la serie se
estrellaron misteriosamente. [2] [5]
Fue arrestado, sentenciado a cinco
años en una penitenciaría federal, así
como prohibido usar computadoras o
Internet durante 3 años después de
su liberación. Fue el primer
estadounidense en salir de prisión
con una sentencia judicial que le
prohibió usar computadoras e Internet
después de su sentencia de
prisión. Aunque Chris Lamprecht fue
sentenciado primero con una
prohibición de Internet el 5 de mayo
de 1995, Poulsen fue liberado de la
prisión antes de Lamprecht y
comenzó a cumplir su sentencia de
prohibición antes. (El agente de
libertad condicional de Poulsen le
permitió más tarde utilizar Internet en
2004, con ciertas restricciones de
supervisión)
ILUSTRACIÓN 5
N
HACKERS
Kevin Mitnick
evin David
Mitnick (nacido el 6 de
agosto de 1963) es uno
de los
hackers, crackers y phreakers estado
unidense más famosos de la historia.
Su nick o apodo fue Cóndor. También
apodado por él mismo"fantasma de
los cables".
Su último arresto se produjo el 15 de
febrero de 1995, tras ser acusado de
entrar en algunos de los ordenadores
más seguros de los Estados Unidos.2
Ya había sido procesado
judicialmente
en 1981, 1983 y 1987por diversos
delitos electrónicos.
El caso de Kevin Mitnick (su último
encarcelamiento) alcanzó una gran
popularidad entre los medios
estadounidenses por la lentitud del
proceso (hasta la celebración del
juicio pasaron más de dos años), y
las estrictas condiciones de
encarcelamiento a las que estaba
sometido (se le aisló del resto de los
presos y se le prohibió realizar
llamadas telefónicas durante un
tiempo por su supuesta peligrosidad).
ILUSTRACIÓN 6
K
HACKERS
Tabla de los hackers más
famosos
NOMBRE DESCRIPCIÓN AÑO
Loyd Blankenship
Solía ser miembro de un
grupo denominado “legion of
doom”, era conocido como
“El mentor”.
Actualmente es programador
de videojuegos.
1986
Stephen Wozniak
Celebre yamigode Steve Jobs,
se dedicabaa vulnerarsistemas
telefónicos.Actualmente
colaboracon distintas
comunidadeseducativas.
70’s
Adrián Lamo
Apodado como “el hacker
vagabundo”, ya que, se
introducía a la red de Microsoft,
incluirse en la lista de expertos
del new york times desde ciber
caféso bibliotecas.
2002
Kevin Poulson
En 1990 intervinolaslíneasde
una radiode Los Ángelespara
lograr ganar el “Porsche 944
S2”. Al añosiguiente se
introdujoenlabase de datos del
FBI.En 2006 colaboróenla
detecciónde 744 abusadoresde
niños,a travésde My space.
90’s
Kevin Mitnick
Conocidocomo“El cóndor” fue
consideradoel criminal
informáticomásbuscadode
todoslostiempos,porque
vulnerólossistemasde
seguridadde Motorolay Nokiay
robar sus secretoscorporativos.
Entre 1995 y 2002 fue apresado.
80´s
HACKERS
Defensas y protecciones ante hackers
Windows Defender advanced Threat Protection
Microsoft quiere que Windows 10 sea un sistema operativo seguro.
Esta aplicación se basa en las defensas para seguridad de Windows 10. Es
excelente para detectar y eliminar malware. Lo que tu antivirus no
detecte Windows Defender lo combatirá.
Reason Core Security
Esta herramienta de seguridad elimina el malware y adware que su antivirus no
detecta. Ofrece elprotección en tiempo real, sin hacer que nuestro sistema vaya
lento. Se actualiza constantemente para protegerte de las amenazas de más
recientes.
Enhanced Mitigation Experience Toolkit
Es un conjunto de herramientas para la seguridad de Microsoft Windows.
Proporciona una interfaz unificada para habilitar características de seguridad de
Windows. Las acciones de los hackers quedaran bloqueadas con esta aplicación.
Defiende contra los malware que su antivirus deje pasar. El programa es
totalmente gratuito.
SUPERAntySpyware
Es una poderosa herramienta anti-hacking que puede detectar y
eliminar spyware, adware, troyanos,sofware de seguridad
falso, gusanos, rookits y todo tipo de amenaza que pueda afectar la seguridad
de Pc o dispositivo móvil.
Anti-Hacker
Su nombre lo dice todo, está hecho para hacerle la vida muy difícil a los
hackers. Identifica y elimina keyloggers, posee protección especial para quienes
usan bancos virtuales (claves, contraseñas y usurario) estarán seguras con esta
potente aplicación.
HACKERS
Bibliografia
http://www.fullaprendizaje.com/2016/08/los-diez-mejores-software-anti-hackers-para-proteger-su-Pc-con-
windows-10..html
https://la.axn.com/especial/los-10-hackers-mas-famosos-del-mundo

Más contenido relacionado

Similar a Act4 riveros brayan

La prehistoria
La prehistoriaLa prehistoria
La prehistoriamarmopi
 
Presentación power point
Presentación power pointPresentación power point
Presentación power pointAlicia Isidori
 
El Proyecto Matriz #116A. EL CUENTO DEL REBAÑO HUMANO
El Proyecto Matriz #116A. EL CUENTO DEL REBAÑO HUMANOEl Proyecto Matriz #116A. EL CUENTO DEL REBAÑO HUMANO
El Proyecto Matriz #116A. EL CUENTO DEL REBAÑO HUMANOProyecto Matriz
 
Software Libre... Sociedad Libre
Software Libre... Sociedad LibreSoftware Libre... Sociedad Libre
Software Libre... Sociedad LibreLuis Peniche
 
Cryptoperiodismo - Manual Ilustrado Para Periodistas
Cryptoperiodismo - Manual Ilustrado Para PeriodistasCryptoperiodismo - Manual Ilustrado Para Periodistas
Cryptoperiodismo - Manual Ilustrado Para PeriodistasStéphane M. Grueso
 
De la prehistora que fue justo ayer.....
De la prehistora que fue justo ayer.....De la prehistora que fue justo ayer.....
De la prehistora que fue justo ayer.....Itxaso Hui
 
Miniquest educacion para la paz
Miniquest educacion para la pazMiniquest educacion para la paz
Miniquest educacion para la pazBEATRIZLOURDES
 
Tiempo de linchamientos.Rosa Montero
Tiempo de linchamientos.Rosa MonteroTiempo de linchamientos.Rosa Montero
Tiempo de linchamientos.Rosa Monteromvaldesr
 
Documental Interactivo
Documental InteractivoDocumental Interactivo
Documental InteractivoCW
 
Blogging: el poder de las palabras en Internet (30-01-2019)
Blogging: el poder de las palabras en Internet (30-01-2019)Blogging: el poder de las palabras en Internet (30-01-2019)
Blogging: el poder de las palabras en Internet (30-01-2019)Rafael Martínez Campoblanco
 
Un recorrido informativo a traves del pasado
Un recorrido informativo a traves del pasadoUn recorrido informativo a traves del pasado
Un recorrido informativo a traves del pasadoManuel Ontanaya
 

Similar a Act4 riveros brayan (20)

La prehistoria
La prehistoriaLa prehistoria
La prehistoria
 
La prehistoria
La prehistoriaLa prehistoria
La prehistoria
 
La prehistoria
La prehistoriaLa prehistoria
La prehistoria
 
PSC- COM 2/08
PSC- COM 2/08PSC- COM 2/08
PSC- COM 2/08
 
Presentación power point
Presentación power pointPresentación power point
Presentación power point
 
El Proyecto Matriz #116A. EL CUENTO DEL REBAÑO HUMANO
El Proyecto Matriz #116A. EL CUENTO DEL REBAÑO HUMANOEl Proyecto Matriz #116A. EL CUENTO DEL REBAÑO HUMANO
El Proyecto Matriz #116A. EL CUENTO DEL REBAÑO HUMANO
 
EOC 63
EOC 63EOC 63
EOC 63
 
Software Libre... Sociedad Libre
Software Libre... Sociedad LibreSoftware Libre... Sociedad Libre
Software Libre... Sociedad Libre
 
Cryptoperiodismo - Manual Ilustrado Para Periodistas
Cryptoperiodismo - Manual Ilustrado Para PeriodistasCryptoperiodismo - Manual Ilustrado Para Periodistas
Cryptoperiodismo - Manual Ilustrado Para Periodistas
 
De la prehistora que fue justo ayer.....
De la prehistora que fue justo ayer.....De la prehistora que fue justo ayer.....
De la prehistora que fue justo ayer.....
 
La prehistoria
La prehistoriaLa prehistoria
La prehistoria
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Filosofía Hacker
Filosofía HackerFilosofía Hacker
Filosofía Hacker
 
Miniquest educacion para la paz
Miniquest educacion para la pazMiniquest educacion para la paz
Miniquest educacion para la paz
 
EOC 74
EOC 74EOC 74
EOC 74
 
Tiempo de linchamientos.Rosa Montero
Tiempo de linchamientos.Rosa MonteroTiempo de linchamientos.Rosa Montero
Tiempo de linchamientos.Rosa Montero
 
Documental Interactivo
Documental InteractivoDocumental Interactivo
Documental Interactivo
 
Blogging: el poder de las palabras en Internet (30-01-2019)
Blogging: el poder de las palabras en Internet (30-01-2019)Blogging: el poder de las palabras en Internet (30-01-2019)
Blogging: el poder de las palabras en Internet (30-01-2019)
 
Guión documental del macacoalmac
Guión documental del macacoalmacGuión documental del macacoalmac
Guión documental del macacoalmac
 
Un recorrido informativo a traves del pasado
Un recorrido informativo a traves del pasadoUn recorrido informativo a traves del pasado
Un recorrido informativo a traves del pasado
 

Último

TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxTEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxAlbertSa3
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 

Último (11)

TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptxTEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
TEXTO CRONOLÓGICO CRONOLÓGICO CRONOLÓGICO .pptx
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 

Act4 riveros brayan

  • 2. En este trabajo hablare sobre los hackers mas importantes de la historia o que han causado mayor impacto en la historia de la informática Y TAMBIEN SOBRE ALGUNAS HERRAMIENTAS QUE PODEMOS OCUPAR PARA protegernos de los hackers.
  • 3. Contenido HACKERS EMBLEMATICOS Y SUS BIOGRAFIAS................................................................................................................4 Loyd Blankenship.............................................................................................................................................................4 EL MANIFESTO HACKER ESCRITO POR “THE MENTOR” ................................................................................................5 Stephen Wozniak.............................................................................................................................................................9 Adrián Lamo....................................................................................................................................................................10 Kevin Poulson.................................................................................................................................................................11 Kevin Mitnick..................................................................................................................................................................12 Tabla de los hackers más famosos..................................................................................................................................13 Defensas y protecciones ante hackers...........................................................................................................................14 Ilustración 1...........................................................................................................................................................................4 Ilustración 2...........................................................................................................................................................................8 Ilustración 3...........................................................................................................................................................................9 Ilustración 4.........................................................................................................................................................................10 Ilustración 5.........................................................................................................................................................................11 Ilustración 6.........................................................................................................................................................................12
  • 4. HACKERS HACKERS EMBLEMATICOS Y SUS BIOGRAFIAS Loyd Blankenship oyd Blankenship (nacido en 1965), más conocido por su seudónimo The Mentor , es un conocido hacker y escritor. Ha estado activo desde la década de 1970, cuando fue miembro de los grupos de hackers Extasyy Elite y Legion of Doom. Loyd Blankenship (The Mentor) es el hacker que se hizo famoso luego de crear un juego por cuya creación fue arrestado fruto de lo cual escribió lo que hoy conocemos como "La Conciencia de un Hacker". Pero qué fue lo que en verdad sucedió con The Mentor al trabajar para Steve Jackson Games. El es el autor del Manifiesto Hacker (originalmente titulado La Conciencia de un Hacker); el ensayo fue escrito después de ser arrestado, y fue publicado en la publicación electrónica Phrack. Desde la publicación del ensayo en 1986, ha sido objeto de numerosos paneles y camisetas. Sin lugar a dudas que este escrito lo convirtió en todo un mito del mundo de los hackers. ILUSTRACIÓN 1 L
  • 5. HACKERS EL MANIFESTO HACKER ESCRITO POR “THE MENTOR” Manifiesto Hacker escrito por The Mentor el 08 de Enero de 1986 dice: La Conciencia de un Hacker Uno más ha sido capturado hoy, Está en todos los periódicos. "Joven arrestado en Escándalo de Crimen por Computadora", "Hacker arrestado luego de traspasar las barreras de seguridad de un banco …" Malditos muchachos. Todos son iguales. Pero tú, en tu sicología de tres partes y tu tecnocerebro de 1950, has alguna vez observado detrás de los ojos de un Hacker? Alguna vez te has preguntado qué lo mueve, qué fuerzas lo han formado, cuáles lo pudieron haber moldeado? Soy un Hacker, entra a mi mundo … El mío es un mundo que comienza en la escuela … Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre … Malditos subrealizados. Son todos iguales. Estoy en la preparatoria. He escuchado a los profesores explicar por decimoquinta vez como
  • 6. HACKERS reducir una fracción. Yo lo entiendo. "No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente …" Maldito muchacho. Probablemente se lo copió. Todos son iguales. Hoy hice un descubrimiento. Encontré una computadora. Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué. No porque no le gusto … O se siente amenazada por mi … O piensa que soy un engreído … O no le gusta enseñar y no debería estar aquí … Maldito muchacho. Todo lo que hace es jugar. Todos son iguales. Y entonces ocurrió … una puerta abierta al mundo … Corriendo a través de las lineas telefónicas como la heroína a través de las venas de un adicto, se envía un pulso electrónico, un refugio para las incompetencias del día a día es buscado … una tabla de salvación es encontrada. "Este es … este es el lugar a donde pertenezco …" Los conozco a todos aquí … aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez … Los conozco a todos … Malditos muchachos. Enlazando las lineas telefónicas otra vez.
  • 7. HACKERS Todos son iguales … Apuesta lo que sea a que todos somos iguales … A nosotros nos han estado dando comida para bebés con cuchara en la escuela, cuando estábamos hambrientos de carne … Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor. Nosotros hemos sido dominados por sádicos, o ignorados por los apáticos. Los pocos que tienen algo que enseñarnos encontraron alumnos complacientes, pero esos pocos son como gotas de agua en el desierto. Ahora este es nuestro mundo … El mundo del electrón y el conmutador, la belleza del baudio. Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que podría ser barato como el polvo, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales. Nosotros exploramos … y ustedes nos llaman criminales. Nosotros buscamos detrás del conocimiento … y ustedes nos llaman criminales. Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos … y ustedes nos llaman criminales. Ustedes construyeron bombas atómicas, ustedes hicieron la guerra, ustedes asesinaron, engañaron y nos mintieron
  • 8. HACKERS y trataron de hacernos creer que era por nuestro bien, ahora nosotros somos los criminales. Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por lo que aparentan. Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás. Soy un Hacker, este es mi manifiesto. ILUSTRACIÓN 2
  • 9. HACKERS Stephen Wozniak tephen (o Stephan) Gary "Steve" W ozniak (Sunnyvale, Estados Unidos, 11 de agosto de 1950), también conocido como "Woz", es un ingeniero, filántropo, empresario e inventor estadounidense, cofundador de la compañía Apple. Se le considera uno de los padres de la revolución de las computadoras, habiendo contribuido significativamente a la invención de una computadora personal (PC, personal computer) en los años 1970. Wozniak ayudó a fundar Apple Computer (ahora Apple Inc.) junto con Steve Jobs en 1976. A mediados de la década de 1970, creó la computadora Apple I y Apple II. Apple II ganó gran popularidad y con el tiempo, se convirtió en la computadora más vendida en los años 1970 y principios de 1980. Woz dejó Apple1 para siempre el 6 de febrero de 1985, nueve años después de crear la empresa. Wozniak fundó entonces una nueva empresa llamada Cloud 9 que desarrollaba mandos a distancia, fabricando el primer mando a distancia universal en el mercado en 1987. Wozniak y Jobs estaban orgullosos de haber creado una ética anticorporativa entre los grandes jugadores del mercado informático. Jobs se centró en la innovación con su NeXTvisión, mientras que Woz se dedicó a la enseñanza (enseñaba a estudiantes de quinto año) y a 1 Empresa multinacional muy famosa actividades benéficas en el ámbito de la educación. Asimismo, presentó el Unuson (Unite Us In Song), formado durante los días del US Festival que él patrocinaba. En 1997 fue nombrado miembro del museo de historia de la informática. Wozniak fue donante y benefactor del San José’s Children Discovery Museum (y la calle frente a este museo recibió el nombre de Woz Way en su honor). Desde que dejara Apple Computer, Woz ha proporcionado todo el dinero, así como una gran parte del soporte técnico del distrito local de Los Gatos School (el distrito en el que vive y en el que sus hijos van al colegio). En 2005 le concedieron el honoris causa de Ingeniería en la Universidad de Kettering, en Flint, Michigan. ILUSTRACIÓN 3 S
  • 10. HACKERS Adrián Lamo drian Lamo es un antiguo hacker de sombrero gris y periodista, conocido principalmente por irrumpir en redes informáticas de alta seguridad, y por su posterior detención. Muy conocido por haber delatado a Chelsea Manning, la soldado que presuntamente filtró a WikiLeaks el vídeo que mostraba a soldados estadounidenses asesinando a un fotógrafo de Reuters y a otros civiles en Afganistán, así como otros muchos documentos clasificados del ejército de los EE.UU. que mostraban actitudes delictivas. También conocidas fueron sus intrusiones en The New York Times y en Microsoft. Es también conocido por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas (es ilegal en muchos lugares sin permiso, como una forma de intrusiones no solicitadas). Tal vez su hazaña más conocida sea la irrupción en la red informática interna del The New York Times, en febrero de 2002, añadiendo su nombre a las bases de datos confidenciales de las fuentes de expertos, y utilizando el documento de la LexisNexis cuenta para realizar investigaciones sobre temas de alto perfil; aunque sus primeras actividades publicadas correspondieran a la participación en AOL como moderador del sitio Dentro de pedófilos. The Times presentó una denuncia y una orden para la detención de Lamo, que se publicó en agosto de 2003, tras 15 meses de investigación por los fiscales federales en Nueva York. A las 10:15 AM el 9 de septiembre, después de pasar unos días en la clandestinidad, se entregó a la Marshals EE.UU. en Sacramento, California . Volvió a entregarse a la FBI en la ciudad de Nueva York el 11 de septiembre, y se le declaró culpable del cargo de delitos informáticos contra Microsoft, Lexis- Nexis yThe New York Times el 8 de enero, de 2004. Más tarde, en 2004, Lamo fue condenado a seis meses de detención en casa de sus padres, más dos años de libertad condicional, y se vio obligado a pagar alrededor de 65.000 dólares en restitución. Fue declarado culpable de comprometer la seguridad de The New York Times y Microsoft En su sentencia, Lamo expresó remordimiento por el daño que ha causado a través de sus intrusiones, con la corte acta citando lo que añadió: "Quiero responder por lo que he hecho y hacer lo mejor con mi vida."12 A partir de 16 de enero de 2007 se terminó el período de libertad de Lamo, que duró tres años durante los cuales la sentencia del Tribunal de Distrito de los U.S. le impidió el ejercicio de ciertas libertades, en particular la capacidad del empleo de cualquier software de protección de la intimidad, los viajes fuera de ciertos límites establecidos, o socializar con los investigadores de seguridad. A ILUSTRACIÓN 4
  • 11. HACKERS Kevin Poulson ació en Pasadena , California , el 30 de noviembre de 1965. El 1 de junio de 1990, se hizo cargo de todas las líneas telefónicas de laestación de radio KIIS- FM de Los Ángeles , garantizando que sería el 102º telefonista y ganaría el premio de un Porsche 944 S2 . [2] [3] [4] Cuando la Oficina Federal de Investigación comenzó a perseguir a Poulsen, se fue a la clandestinidad como un fugitivo.Cuando apareció en NBC's Unsolved Mysteries , las líneas telefónicas 1-800 de la serie se estrellaron misteriosamente. [2] [5] Fue arrestado, sentenciado a cinco años en una penitenciaría federal, así como prohibido usar computadoras o Internet durante 3 años después de su liberación. Fue el primer estadounidense en salir de prisión con una sentencia judicial que le prohibió usar computadoras e Internet después de su sentencia de prisión. Aunque Chris Lamprecht fue sentenciado primero con una prohibición de Internet el 5 de mayo de 1995, Poulsen fue liberado de la prisión antes de Lamprecht y comenzó a cumplir su sentencia de prohibición antes. (El agente de libertad condicional de Poulsen le permitió más tarde utilizar Internet en 2004, con ciertas restricciones de supervisión) ILUSTRACIÓN 5 N
  • 12. HACKERS Kevin Mitnick evin David Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers, crackers y phreakers estado unidense más famosos de la historia. Su nick o apodo fue Cóndor. También apodado por él mismo"fantasma de los cables". Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de los Estados Unidos.2 Ya había sido procesado judicialmente en 1981, 1983 y 1987por diversos delitos electrónicos. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). ILUSTRACIÓN 6 K
  • 13. HACKERS Tabla de los hackers más famosos NOMBRE DESCRIPCIÓN AÑO Loyd Blankenship Solía ser miembro de un grupo denominado “legion of doom”, era conocido como “El mentor”. Actualmente es programador de videojuegos. 1986 Stephen Wozniak Celebre yamigode Steve Jobs, se dedicabaa vulnerarsistemas telefónicos.Actualmente colaboracon distintas comunidadeseducativas. 70’s Adrián Lamo Apodado como “el hacker vagabundo”, ya que, se introducía a la red de Microsoft, incluirse en la lista de expertos del new york times desde ciber caféso bibliotecas. 2002 Kevin Poulson En 1990 intervinolaslíneasde una radiode Los Ángelespara lograr ganar el “Porsche 944 S2”. Al añosiguiente se introdujoenlabase de datos del FBI.En 2006 colaboróenla detecciónde 744 abusadoresde niños,a travésde My space. 90’s Kevin Mitnick Conocidocomo“El cóndor” fue consideradoel criminal informáticomásbuscadode todoslostiempos,porque vulnerólossistemasde seguridadde Motorolay Nokiay robar sus secretoscorporativos. Entre 1995 y 2002 fue apresado. 80´s
  • 14. HACKERS Defensas y protecciones ante hackers Windows Defender advanced Threat Protection Microsoft quiere que Windows 10 sea un sistema operativo seguro. Esta aplicación se basa en las defensas para seguridad de Windows 10. Es excelente para detectar y eliminar malware. Lo que tu antivirus no detecte Windows Defender lo combatirá. Reason Core Security Esta herramienta de seguridad elimina el malware y adware que su antivirus no detecta. Ofrece elprotección en tiempo real, sin hacer que nuestro sistema vaya lento. Se actualiza constantemente para protegerte de las amenazas de más recientes. Enhanced Mitigation Experience Toolkit Es un conjunto de herramientas para la seguridad de Microsoft Windows. Proporciona una interfaz unificada para habilitar características de seguridad de Windows. Las acciones de los hackers quedaran bloqueadas con esta aplicación. Defiende contra los malware que su antivirus deje pasar. El programa es totalmente gratuito. SUPERAntySpyware Es una poderosa herramienta anti-hacking que puede detectar y eliminar spyware, adware, troyanos,sofware de seguridad falso, gusanos, rookits y todo tipo de amenaza que pueda afectar la seguridad de Pc o dispositivo móvil. Anti-Hacker Su nombre lo dice todo, está hecho para hacerle la vida muy difícil a los hackers. Identifica y elimina keyloggers, posee protección especial para quienes usan bancos virtuales (claves, contraseñas y usurario) estarán seguras con esta potente aplicación.