SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
INGENIERÍA QUÍMICA
27/11/2017 04:13 p. m.
UniversidadVeracruzana
“Los hackers”,para comenzar este tema tuve que tener un poco de interés sobre ellos,puesto
que, en la noticias se habla demasiado sobre estos; que si hackearon un banco, que si hackearon
archivos secretos de estados unidos, que wikileaks los filtra, etc.
En esta presentación tomé en cuenta algunos grupos hackers, que para mí, la más emblemática
es Anonymous porque sigo sucanalen youtube. Enalgunas ocaciones los hackers hacenunbuen trabajo
desmantelando a los gobiernos de distintos países, sacando a la luz varios archivos en los que están
plasmadas bastantes irregularidades, dando a saber al pueblo lo deshonesto que puede llegar a ser su
representante ante el mundo.
Creo que todos alguna vez hemos querido hackear alguna cuenta de Facebook,twitter, Instagram,
etc. Queriéndonos entrometer en la vida ajena para descubrir un par de cosillas. En el mundo existen
varias personas dedicadas a eso: hackear miles de cuentas en un día.
A continuación se mostrará una breve investigación sobre grupos hackers, páginas hackeadas y
otras cosas más.
Tabla de contenido
Grupos hackers ......................................................................................................................... 1
Chaos Computer Club ............................................................................................................ 1
The level seven crew.............................................................................................................. 2
The Network Crack Program Hacker Group ............................................................................. 3
Anonymous........................................................................................................................... 4
Páginas hackeadas..................................................................................................................... 7
¿Una agencia secreta de hackers?.............................................................................................. 8
Bibliografía...............................................................................................................................12
Ilustracion Chaos Computer Clubón 1A....................................................................................... 1
Ilustración 2 The level seven crew.............................................................................................. 2
Ilustración 3Wilworm ................................................................................................................ 5
Ilustración 4Grupos hackers....................................................................................................... 6
Ilustración 5A............................................................................................................................ 8
Hackers
Ilustracion Chaos
Computer Clubón
1A
1
Grupos hackers
Chaos Computer Club
s el mayor grupo de
hackers en Europa,
con alrededor de 4.000 afiliados
(cifras de 2014),la mayoría en el
ámbito germano hablante. Nació
en 1981 de la mano de Wau
Holland. Anualmente, el día
después de Navidad, el CCC
celebra su tradicional congreso,
Chaos Communication
Congress, al que acuden
hackers de toda Europa y
Estados Unidos. Es sin duda la
reunión de hackers más
importante que se realiza en
Europa. En verano celebran otro
encuentro, al estilo acampada.
El primer hack público del
grupo se dio en 1984, cuando el
servicio postalgermano acababa
de poner en marcha el primer
servicio en línea en Alemania,
BTX. El CCC descubrió una
vulnerabilidad en aquella red y
avisó al servicio postal, que lo
ignoró. Entonces, Holland y su
amigo Steffen Wernry entraron
en la red, simulando ser un
banco alemán, y robaron
134.000 marcos.
Inmediatamente después
llamaron a la televisión alemana
y devolvieron el dinero. Fue un
escándalo recordado durante
años.
Bajo la presidencia
de Holland -y
posteriormente sin él- el CCC se
caracterizó por este uso de los
medios de comunicación para
denunciar casos de inseguridad
informática donde, sin la
presencia de los mismos, la
denuncia podríahaber puesto en
peligro al grupo. Así, entre otros
el CCC ha demostrado
públicamente fallos en diversos
sistemas informáticos, como la
tecnología ActiveX de Microsoft
en 1996 o la clonación de
tarjetas GSM en 1998.En marzo
de 2008 consiguieron y
publicaron la huella dactilar del
entonces ministro del Interior
germano, Wolfgang Schäuble,
en protesta por el uso de datos
biométricos en los e-pasaportes
de Alemania.
El suceso más oscuro del CCC
se dio en 1989, cuando el grupo
se convirtió en protagonista de
un libro: El huevo del cuco, de
Clifford Stoll, que explica cómo
diversos hackers, liderados por
Karl Koch, afiliado al CCC,
robaban información de
ordenadores gubernamentales
de Estados Unidos y la vendían
al KGB a cambio de dinero y
drogas. Es el primer caso
conocido de ciber espionaje.
E
Hackers
2
The level seven crew
n los años 90, La
Tripulación del
Séptimo Nivel del Infierno
hackearon 60 computadoras de
la NASA, la red de hoteles
Sheraton, secuestraron la web
de la embajada de USA en
China, entre otras perlas de
seguridad de información.
Finalmente, luego de haber sido
presionados y perseguidos por
múltiples agencias de seguridad
a nivel mundial, The LevelSeven
Crew desapareció del mapa de
grupos hackers en el año
2000.Se cree que se han
derivado de Dante Alighieri
novela ‘s, El Inferno. El grupo se
llamó Level Seven después del
séptimo nivel del infierno, la
violenta .
Contenido en algunos de
desfiguraciones web del grupo,
fue la cita: “il livello sette
posidare la vostra famiglia”, que
traducido libremente del italiano
dice, “Nivel Siete posee su
familia”.
El grupo, pasó la mayor
parte de su tiempo en IRC – en
el EFnet canal #LevelSeven
discutir la seguridad, o la falta de
ella. El grupo también se asoció
congrupos de otros de alto perfil,
tales como piratería. El grupo de
hackers se observó en el Top 20
del grupo más activo de
deserción de todos los tiempos
por reclamar la responsabilidad
de más de 60 perforaciones no
autorizadas de los sistemas
informáticos sólo en 1999,
incluyendo el Banco First
American Nacional, el Comité
Federal de Datos Geográficos ,
la
NASA y Sheraton Hotels.
E
Ilustración 2 The level seven crew
Hackers
The Network Crack Program Hacker
Group
ste grupo hacker
formado en 1994
con un nombre tan
largo viene de un país asiático,
como no podíaserde otra forma,
y conformaron una especie de
comando no oficial de ciber
seguridad de China. Luego de
haber sido reclutado su líder por
el gobierno, y este contactado al
resto de su equipo, pasaron a
formar de la ciber-defensachina.
Se les atribuye múltiples ciber-
ataques a sistemas del gobierno
norteamericano) es un grupo de
hackers chinos a base de Zigong
en la provincia de Sichuan. El
grupo contaba con cuatro
miembros principales en 2006,
Wicked Rose, KuNgBim,
Charles, y Rodag, con
aproximadamente 10 miembros
en total. Miembros actuales del
grupo es desconocido. El grupo
expulsado el hacker WZT el 20
de mayo de 2006 A pesarde que
se desconoce la causa, el grupo
le dio una patada a cabo poco
después de los ataques de día
cero se dieron a conocer
públicamente. WZT era un
experto en codificación dentro
del grupo cuatro miembros
principales del grupo han escrito
en su blog acerca de
sus actividades en
un momento u
otro. El blog del grupo NCPH.net
también ofreció programas de la
red de infiltración para la
descarga. de Scott Henderson
describe principios de Wicked
Rose en el blog posts como “lo
más revelador y contundente
que he visto una escritura hacker
de China”. Después de la
entrevista con la reportera
Tiempo Wicked Rose llevó el
blog del grupo y su blog. En julio
de 2008 el blog del grupo
regresó, pero con contenido
modificado. Marchito Rose
también comenzó a bloguear de
nuevo, diciendo que estaba
ocupado durante eltiempo que el
blog era hacia abajo, pero que su
nuevo trabajo le permite más
tiempo para el blog funcionarios
chinos extirpan ambos blogs
después de sudetenciónen abril
de 2009 Rodag también blogs,
pero el mensaje más reciente es
de agosto de 2008 Su último
mensaje es el IE
vulnerabilidades que los
atacantes pueden utilizado para
explotar el escritorio del usuario.
E
3
Anonymous
Anonymous1
n grupo sin líderes ni jerarquía que se erige en
contra de la vulneración de la libertad de expresión y las
injusticias online y offline. Sin cadena de mando evidente,
se hace difícilafirmar sin error que tal o cual organización o persona es
Anonymous, pero es evidente que, aún y con eso, encuentran el modo
de organizarse y ser efectivos en sus amenazas. Su primera víctima, la
Iglesia de la Cienciología.
Con la máscara de Guy Fawkes, que popularizó la película V de
Vendetta (basada en un cómic homónimo), sus integrantes han ido
evolucionando de manera evidente hasta lo que hoy es la organización
de ‘Hactivistas’ más conocida del planeta.
Activismo en Internet. Afirman que Internet debe serlibre y cargan
contra todo aquello que sirva de método de control o medición, como
las RRSS. Se comunican principalmente por una red social propia y el
servidor de chats IRC. Con las líneas de comunicación inalterables,
consiguen marcar a sus enemigos e ir tras ellos. Son implacables
piratas informáticos con un talento para el hackeo bárbaro.
Con ese escenario, aún nadie ha conseguido definir correctamente
Anonymous y, generalmente, se usan comparaciones. La más
extendida es la de la bandada de pájaros que Chris Landers pronunció:
“Anonymous es la primera super conciencia basada en Internet.
Anonymous es un grupo, en el sentido de que una bandada de aves es
un grupo.¿Porqué sabes que sonun grupo? Porque viajan en la misma
dirección. En un momento dado, más aves podrían unirse, irse o
cambiar completamente de rumbo”.
Ellos mismos afirman: “No es una organización, ni un club, ni un
partido ni siquiera un movimiento. No hay cuotas de membresía ni
manifiesto”.
1 Es un grupo hacker muy emblematico
U
4
“El conocimiento es libre.
Somos Anonymous. Somos
Legión. No perdonamos. No
olvidamos. ¡Esperadnos!”
Wil Worm
5
Wilworm
ilw0rm es por mucho el grupo hacker más poderoso y
temido que jamás se hubo creado, milworm causa terror
a multitud de gobiernos ensu interior solo podríaestar lo
mejores del mundo, afortunada mente eran activistas de sombrero
blanco, responsables de muchísimos quebraderos de cabeza en
regímenes de todo el mundo.
Hackearon más de 300 páginas importantísimas pero su mayor
hazaña jamás hecha por un grupo de hackers se dio en el año 1998
cuando Milworm logró traspasar la seguridad de una central nuclear en
la India,ya dentro secuestraronmuchos de los documentos secretosdel
gobierno y el ejército de dicho país, borraron dos servidores no solo
contentos con eso vulneraron la página oficial de la central para poner
mensajes antinucleares.
La repercusión de esto fue brutal, si la información de Milworm
hubiera caído en una potencia enemiga se habrían enterado de todo el
esquema militar y nuclear de la India.
W
Ilustración 3Wilworm
Grupos Hacker
SmartArt
6
Wilworm
Anonymous
Chaos
Computer
Club
The level
seven crew
The Network
Crack Program
Hacker Group
Ilustración 4Grupos hackers
Tabla
Hackers
7
Páginas hackeadas
PAGINAS ¿Qué hackearon?
FACEBOOK Cuentas
INSTAGRAM Cuentas
TWITTER Cuentas
GOBIERNO E.E.U.U Archivosconfidenciales
OUTLOOK Cuentas
GMAIL Cuentas
Tabla
Hackers
¿Una agencia secreta de hackers?
La idea no es lejana. Aunque pareciera ciencia ficción, la existencia de
DigiSec conlleva a pensar en todas estas herramientas para
contrarrestar los ataques de terroristas cibernéticos.LaBBC lo describe
como “un laboratorio con un impresionante arsenal de maquinaria de
alta fidelidad,que incluye láser, rayos X y otros dispositivos que tienen
el fin de romperlatecnologíaque protegelas contraseñas y códigosPIN
de las tarjetas de crédito que usamos, algo en lo que están cada vez
más interesados los cibercriminales”.
“No es muy lejano de la realidad, estos investigadores tienen mucha
preparación, realmente le dedican su vida a la investigación de
vulnerabilidades conocidas y esperadas y posibles de detectar”,cuenta
el directivo.
Ilustración 5A
8
Gráfica
Grafica datoscuantitativos
9
ONLINE
4%
OFFLINE
96%
Hackeos
ONLINE
OFFLINE
Ilustración6 Gráfica
Para concluir,tenemos que han existido y existen varios grupos hackers
en el mundo, siendo un dolorde cabeza para los gobiernos,personas y
altas organizaciones.
Cuando hablamos de hackear pensamos en“robo de información”
y ahora sabemos que se han cometido varios hackeos cuando la gente
está inactiva (offline) y muy pocos cuando se encuentra activa (online).
Varias personas han sido víctimas de hackeos siendo un tema de
gran aportación social.
Para finalizar tenemos que un hacker es una personaque por sus
avanzados conocimientos eneláreade informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador y de forma errónea se ha
catalogado a los hackers como una solacomunidad,sin embargo existe
una clasificación dentro de ellos que separa las intenciones de cada
uno.
Para concluir,tenemos que han existido y existen varios grupos hackers
en el mundo, siendo un dolorde cabeza para los gobiernos,personas y
altas organizaciones.
Cuando hablamos de hackear pensamos en“robo de información”
y ahora sabemos que se han cometido varios hackeos cuando la gente
está inactiva (offline) y muy pocos cuando se encuentra activa (online).
Varias personas han sido víctimas de hackeos siendo un tema de
gran aportación social.
Para finalizar tenemos que un hacker es una personaque por sus
avanzados conocimientos eneláreade informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador y de forma errónea se ha
catalogado a los hackers como una solacomunidad,sin embargo existe
una clasificación dentro de ellos que separa las intenciones de cada
uno.
Bibliografía
Armenta, M. H. (14 de Junio de 2017). Visitamos el laboratorio secreto de hackers
de MasterCard. Forbes, 50.
Armenta, M. H. (14 de Junio de 2017). Visitamos el laboratorio secreto de hackers
de MasterCard. Forbes, 50.
Top 7: Grupos hackers más poderosos de la historia. (2017). Tecnología Diaria.
Recuperado 14 October 2017, a partir de
http://www.tecnologiadiaria.com/2014/05/top-7-grupos-hackers-mas-poderosos-de-
la-historia.html
Chaos Computer Club - Hack Story. (2017). Hackstory.net. Recuperado 14
October 2017, a partir de https://hackstory.net/Chaos_Computer_Club
The level seven crew. (2017). Seguridad Informatica. Recuperado 14 October
2017, a partir de https://seguridadinformatica648.wordpress.com/the-level-seven-
crew/
El mundo bajo ciberataque: hubo 50.000 hackeos en 74 países - TN.com.ar.
(2017). Todo Noticias. Recuperado 14 October 2017, a partir de
http://tn.com.ar/tecno/f5/el-mundo-bajo-ataque-se-realizaron-45000-hackeos-en-
74-paises_792555

Más contenido relacionado

La actualidad más candente

Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Javier Junquera
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...Rubèn Novoa
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 

La actualidad más candente (19)

Los hacker
Los hackerLos hacker
Los hacker
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Pelicula quinto poder
Pelicula quinto poderPelicula quinto poder
Pelicula quinto poder
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Hackers
HackersHackers
Hackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Anonymous
AnonymousAnonymous
Anonymous
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
¿ES LA INTELIGENCIA RUSA RESPONSABLE DEL CIBERATAQUE MASIVO CONTRA ESTADOS UN...
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 

Similar a Act04 carreon gomez_juliocesar

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torresluistorrespocho
 
Presentacion ASIMX b:secure
Presentacion ASIMX b:securePresentacion ASIMX b:secure
Presentacion ASIMX b:securealt3kx
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
soporte
soporte soporte
soporte shelssy
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 

Similar a Act04 carreon gomez_juliocesar (20)

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Hacking
HackingHacking
Hacking
 
Hackers
HackersHackers
Hackers
 
Examen de internet luis torres
Examen de internet luis torresExamen de internet luis torres
Examen de internet luis torres
 
Presentacion ASIMX b:secure
Presentacion ASIMX b:securePresentacion ASIMX b:secure
Presentacion ASIMX b:secure
 
Los hacker
Los hackerLos hacker
Los hacker
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Trabajo
TrabajoTrabajo
Trabajo
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
soporte
soporte soporte
soporte
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
hackers
hackershackers
hackers
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Act04 carreon gomez_juliocesar

  • 1. INGENIERÍA QUÍMICA 27/11/2017 04:13 p. m. UniversidadVeracruzana
  • 2. “Los hackers”,para comenzar este tema tuve que tener un poco de interés sobre ellos,puesto que, en la noticias se habla demasiado sobre estos; que si hackearon un banco, que si hackearon archivos secretos de estados unidos, que wikileaks los filtra, etc. En esta presentación tomé en cuenta algunos grupos hackers, que para mí, la más emblemática es Anonymous porque sigo sucanalen youtube. Enalgunas ocaciones los hackers hacenunbuen trabajo desmantelando a los gobiernos de distintos países, sacando a la luz varios archivos en los que están plasmadas bastantes irregularidades, dando a saber al pueblo lo deshonesto que puede llegar a ser su representante ante el mundo. Creo que todos alguna vez hemos querido hackear alguna cuenta de Facebook,twitter, Instagram, etc. Queriéndonos entrometer en la vida ajena para descubrir un par de cosillas. En el mundo existen varias personas dedicadas a eso: hackear miles de cuentas en un día. A continuación se mostrará una breve investigación sobre grupos hackers, páginas hackeadas y otras cosas más.
  • 3. Tabla de contenido Grupos hackers ......................................................................................................................... 1 Chaos Computer Club ............................................................................................................ 1 The level seven crew.............................................................................................................. 2 The Network Crack Program Hacker Group ............................................................................. 3 Anonymous........................................................................................................................... 4 Páginas hackeadas..................................................................................................................... 7 ¿Una agencia secreta de hackers?.............................................................................................. 8 Bibliografía...............................................................................................................................12 Ilustracion Chaos Computer Clubón 1A....................................................................................... 1 Ilustración 2 The level seven crew.............................................................................................. 2 Ilustración 3Wilworm ................................................................................................................ 5 Ilustración 4Grupos hackers....................................................................................................... 6 Ilustración 5A............................................................................................................................ 8
  • 4. Hackers Ilustracion Chaos Computer Clubón 1A 1 Grupos hackers Chaos Computer Club s el mayor grupo de hackers en Europa, con alrededor de 4.000 afiliados (cifras de 2014),la mayoría en el ámbito germano hablante. Nació en 1981 de la mano de Wau Holland. Anualmente, el día después de Navidad, el CCC celebra su tradicional congreso, Chaos Communication Congress, al que acuden hackers de toda Europa y Estados Unidos. Es sin duda la reunión de hackers más importante que se realiza en Europa. En verano celebran otro encuentro, al estilo acampada. El primer hack público del grupo se dio en 1984, cuando el servicio postalgermano acababa de poner en marcha el primer servicio en línea en Alemania, BTX. El CCC descubrió una vulnerabilidad en aquella red y avisó al servicio postal, que lo ignoró. Entonces, Holland y su amigo Steffen Wernry entraron en la red, simulando ser un banco alemán, y robaron 134.000 marcos. Inmediatamente después llamaron a la televisión alemana y devolvieron el dinero. Fue un escándalo recordado durante años. Bajo la presidencia de Holland -y posteriormente sin él- el CCC se caracterizó por este uso de los medios de comunicación para denunciar casos de inseguridad informática donde, sin la presencia de los mismos, la denuncia podríahaber puesto en peligro al grupo. Así, entre otros el CCC ha demostrado públicamente fallos en diversos sistemas informáticos, como la tecnología ActiveX de Microsoft en 1996 o la clonación de tarjetas GSM en 1998.En marzo de 2008 consiguieron y publicaron la huella dactilar del entonces ministro del Interior germano, Wolfgang Schäuble, en protesta por el uso de datos biométricos en los e-pasaportes de Alemania. El suceso más oscuro del CCC se dio en 1989, cuando el grupo se convirtió en protagonista de un libro: El huevo del cuco, de Clifford Stoll, que explica cómo diversos hackers, liderados por Karl Koch, afiliado al CCC, robaban información de ordenadores gubernamentales de Estados Unidos y la vendían al KGB a cambio de dinero y drogas. Es el primer caso conocido de ciber espionaje. E
  • 5. Hackers 2 The level seven crew n los años 90, La Tripulación del Séptimo Nivel del Infierno hackearon 60 computadoras de la NASA, la red de hoteles Sheraton, secuestraron la web de la embajada de USA en China, entre otras perlas de seguridad de información. Finalmente, luego de haber sido presionados y perseguidos por múltiples agencias de seguridad a nivel mundial, The LevelSeven Crew desapareció del mapa de grupos hackers en el año 2000.Se cree que se han derivado de Dante Alighieri novela ‘s, El Inferno. El grupo se llamó Level Seven después del séptimo nivel del infierno, la violenta . Contenido en algunos de desfiguraciones web del grupo, fue la cita: “il livello sette posidare la vostra famiglia”, que traducido libremente del italiano dice, “Nivel Siete posee su familia”. El grupo, pasó la mayor parte de su tiempo en IRC – en el EFnet canal #LevelSeven discutir la seguridad, o la falta de ella. El grupo también se asoció congrupos de otros de alto perfil, tales como piratería. El grupo de hackers se observó en el Top 20 del grupo más activo de deserción de todos los tiempos por reclamar la responsabilidad de más de 60 perforaciones no autorizadas de los sistemas informáticos sólo en 1999, incluyendo el Banco First American Nacional, el Comité Federal de Datos Geográficos , la NASA y Sheraton Hotels. E Ilustración 2 The level seven crew
  • 6. Hackers The Network Crack Program Hacker Group ste grupo hacker formado en 1994 con un nombre tan largo viene de un país asiático, como no podíaserde otra forma, y conformaron una especie de comando no oficial de ciber seguridad de China. Luego de haber sido reclutado su líder por el gobierno, y este contactado al resto de su equipo, pasaron a formar de la ciber-defensachina. Se les atribuye múltiples ciber- ataques a sistemas del gobierno norteamericano) es un grupo de hackers chinos a base de Zigong en la provincia de Sichuan. El grupo contaba con cuatro miembros principales en 2006, Wicked Rose, KuNgBim, Charles, y Rodag, con aproximadamente 10 miembros en total. Miembros actuales del grupo es desconocido. El grupo expulsado el hacker WZT el 20 de mayo de 2006 A pesarde que se desconoce la causa, el grupo le dio una patada a cabo poco después de los ataques de día cero se dieron a conocer públicamente. WZT era un experto en codificación dentro del grupo cuatro miembros principales del grupo han escrito en su blog acerca de sus actividades en un momento u otro. El blog del grupo NCPH.net también ofreció programas de la red de infiltración para la descarga. de Scott Henderson describe principios de Wicked Rose en el blog posts como “lo más revelador y contundente que he visto una escritura hacker de China”. Después de la entrevista con la reportera Tiempo Wicked Rose llevó el blog del grupo y su blog. En julio de 2008 el blog del grupo regresó, pero con contenido modificado. Marchito Rose también comenzó a bloguear de nuevo, diciendo que estaba ocupado durante eltiempo que el blog era hacia abajo, pero que su nuevo trabajo le permite más tiempo para el blog funcionarios chinos extirpan ambos blogs después de sudetenciónen abril de 2009 Rodag también blogs, pero el mensaje más reciente es de agosto de 2008 Su último mensaje es el IE vulnerabilidades que los atacantes pueden utilizado para explotar el escritorio del usuario. E 3
  • 7. Anonymous Anonymous1 n grupo sin líderes ni jerarquía que se erige en contra de la vulneración de la libertad de expresión y las injusticias online y offline. Sin cadena de mando evidente, se hace difícilafirmar sin error que tal o cual organización o persona es Anonymous, pero es evidente que, aún y con eso, encuentran el modo de organizarse y ser efectivos en sus amenazas. Su primera víctima, la Iglesia de la Cienciología. Con la máscara de Guy Fawkes, que popularizó la película V de Vendetta (basada en un cómic homónimo), sus integrantes han ido evolucionando de manera evidente hasta lo que hoy es la organización de ‘Hactivistas’ más conocida del planeta. Activismo en Internet. Afirman que Internet debe serlibre y cargan contra todo aquello que sirva de método de control o medición, como las RRSS. Se comunican principalmente por una red social propia y el servidor de chats IRC. Con las líneas de comunicación inalterables, consiguen marcar a sus enemigos e ir tras ellos. Son implacables piratas informáticos con un talento para el hackeo bárbaro. Con ese escenario, aún nadie ha conseguido definir correctamente Anonymous y, generalmente, se usan comparaciones. La más extendida es la de la bandada de pájaros que Chris Landers pronunció: “Anonymous es la primera super conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo.¿Porqué sabes que sonun grupo? Porque viajan en la misma dirección. En un momento dado, más aves podrían unirse, irse o cambiar completamente de rumbo”. Ellos mismos afirman: “No es una organización, ni un club, ni un partido ni siquiera un movimiento. No hay cuotas de membresía ni manifiesto”. 1 Es un grupo hacker muy emblematico U 4 “El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!”
  • 8. Wil Worm 5 Wilworm ilw0rm es por mucho el grupo hacker más poderoso y temido que jamás se hubo creado, milworm causa terror a multitud de gobiernos ensu interior solo podríaestar lo mejores del mundo, afortunada mente eran activistas de sombrero blanco, responsables de muchísimos quebraderos de cabeza en regímenes de todo el mundo. Hackearon más de 300 páginas importantísimas pero su mayor hazaña jamás hecha por un grupo de hackers se dio en el año 1998 cuando Milworm logró traspasar la seguridad de una central nuclear en la India,ya dentro secuestraronmuchos de los documentos secretosdel gobierno y el ejército de dicho país, borraron dos servidores no solo contentos con eso vulneraron la página oficial de la central para poner mensajes antinucleares. La repercusión de esto fue brutal, si la información de Milworm hubiera caído en una potencia enemiga se habrían enterado de todo el esquema militar y nuclear de la India. W Ilustración 3Wilworm
  • 9. Grupos Hacker SmartArt 6 Wilworm Anonymous Chaos Computer Club The level seven crew The Network Crack Program Hacker Group Ilustración 4Grupos hackers
  • 10. Tabla Hackers 7 Páginas hackeadas PAGINAS ¿Qué hackearon? FACEBOOK Cuentas INSTAGRAM Cuentas TWITTER Cuentas GOBIERNO E.E.U.U Archivosconfidenciales OUTLOOK Cuentas GMAIL Cuentas
  • 11. Tabla Hackers ¿Una agencia secreta de hackers? La idea no es lejana. Aunque pareciera ciencia ficción, la existencia de DigiSec conlleva a pensar en todas estas herramientas para contrarrestar los ataques de terroristas cibernéticos.LaBBC lo describe como “un laboratorio con un impresionante arsenal de maquinaria de alta fidelidad,que incluye láser, rayos X y otros dispositivos que tienen el fin de romperlatecnologíaque protegelas contraseñas y códigosPIN de las tarjetas de crédito que usamos, algo en lo que están cada vez más interesados los cibercriminales”. “No es muy lejano de la realidad, estos investigadores tienen mucha preparación, realmente le dedican su vida a la investigación de vulnerabilidades conocidas y esperadas y posibles de detectar”,cuenta el directivo. Ilustración 5A 8
  • 13. Para concluir,tenemos que han existido y existen varios grupos hackers en el mundo, siendo un dolorde cabeza para los gobiernos,personas y altas organizaciones. Cuando hablamos de hackear pensamos en“robo de información” y ahora sabemos que se han cometido varios hackeos cuando la gente está inactiva (offline) y muy pocos cuando se encuentra activa (online). Varias personas han sido víctimas de hackeos siendo un tema de gran aportación social. Para finalizar tenemos que un hacker es una personaque por sus avanzados conocimientos eneláreade informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador y de forma errónea se ha catalogado a los hackers como una solacomunidad,sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno.
  • 14. Para concluir,tenemos que han existido y existen varios grupos hackers en el mundo, siendo un dolorde cabeza para los gobiernos,personas y altas organizaciones. Cuando hablamos de hackear pensamos en“robo de información” y ahora sabemos que se han cometido varios hackeos cuando la gente está inactiva (offline) y muy pocos cuando se encuentra activa (online). Varias personas han sido víctimas de hackeos siendo un tema de gran aportación social. Para finalizar tenemos que un hacker es una personaque por sus avanzados conocimientos eneláreade informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador y de forma errónea se ha catalogado a los hackers como una solacomunidad,sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno.
  • 15. Bibliografía Armenta, M. H. (14 de Junio de 2017). Visitamos el laboratorio secreto de hackers de MasterCard. Forbes, 50. Armenta, M. H. (14 de Junio de 2017). Visitamos el laboratorio secreto de hackers de MasterCard. Forbes, 50. Top 7: Grupos hackers más poderosos de la historia. (2017). Tecnología Diaria. Recuperado 14 October 2017, a partir de http://www.tecnologiadiaria.com/2014/05/top-7-grupos-hackers-mas-poderosos-de- la-historia.html Chaos Computer Club - Hack Story. (2017). Hackstory.net. Recuperado 14 October 2017, a partir de https://hackstory.net/Chaos_Computer_Club The level seven crew. (2017). Seguridad Informatica. Recuperado 14 October 2017, a partir de https://seguridadinformatica648.wordpress.com/the-level-seven- crew/ El mundo bajo ciberataque: hubo 50.000 hackeos en 74 países - TN.com.ar. (2017). Todo Noticias. Recuperado 14 October 2017, a partir de http://tn.com.ar/tecno/f5/el-mundo-bajo-ataque-se-realizaron-45000-hackeos-en- 74-paises_792555