Tema 19. Inmunología y el sistema inmunitario 2024
Hackers
1. Proyecto final de Tics
Integrantes:
Luis Guillermo Franco Herrera
Mauricio Rodríguez Bolaños
Carlos Eduardo Moran Macías
HACKERS
2. Bueno la historia de los hackers se desarrollo a partir de los piratas
informáticos que utilizaban la caja azul para lograr el bloqueo de llamadas a
cualquier parte del mundo…
¿Qué es un hacker? Un hacker es aquel individuo que se dedica a programar
de forma entusiasta que considera que poner información al alcance de
todos es un extraordinario bien…
Historia
3. El término hacker nace en la segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT.
En 1961 el MIT adquirió la microcomputadora PDP-1 lo que trajo la
curiosidad de un grupo de estudiantes se lograran juntar en un garaje para
poder discutir sobre temas informáticos, entre ellos se encontraban Steve
Jobs y Steve Wozniak…
Su significado
4. En el año de 1984 el escritor Steven Levy publica el libro Hackers: héroes de
la revolución informática en el cual se ve por primera vez la idea de la ética
hacker donde se manifiesta una ética libre acceso de información y código
fuente del software,,,
Su primera Publicación
5. Sombrero blanco
Sombrero negro
Sombrero gris
Hacker de elite
Script kiddie
Neófito
Sombrero azul
Hacktivista
Estado de la Nación
Pandillas criminales organizadas
Bots
Clasificaciones
6. Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por
razones no maliciosas, quizás para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía de software que fabrica
software de seguridad. El término sombrero blanco en la jerga de Internet se
refiere a un hacker ético. Esta clasificación también incluye a personas que
llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad
dentro de un acuerdo contractual. El Consejo Internacional de Consultores
de Comercio Electrónico, también conocido como EC-Council, ha
desarrollado certificaciones, cursos, clases y capacitaciones en línea
cubriendo toda la esfera del hacker ético.5 Además existen certificaciones
como CPEH Certified Professional Ethical Hacker y CPTE Certified
Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la
Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa
Nacional para los Estudios y Carreras en Ciberseguridad de los Estados
Unidos (NICCS).
Sombrero Blanco
7. Un hacker de sombrero negro es un hacker que viola la seguridad
informática por razones más allá de la malicia o para beneficio personal.6
Los hackers de sombrero negro son la personificación de todo lo que el
público teme de un criminal informático.7 Los hackers de sombrero negro
entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen las redes a
las que van a entrar es un proceso que puede ser dividido en tres partes:
Elección de un objetivo
Recopilación de información e investigación
Finalización del ataque
Sombrero Negro
8. Un hacker de sombrero gris es una combinación de hacker de sombrero
negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar
por la Internet y violar un sistema informático con el único propósito de
notificar al administrador que su sistema ha sido vulnerado, por ejemplo,
luego se ofrecerá para reparar el sistema que él mismo violó, por un módico
precio.
Sombrero Gris
9. Como nivel social entre los hackers, elite se utiliza para describir a los
expertos. Los exploits recientemente descubiertos circularán entre estos
hackers. Grupos de elite como Masters of Deception confieren una especie
de credibilidad a sus miembros.
Hacker de elite
10. Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos
mediante el uso de herramientas automatizadas preempaquetadas y
escritas por otros, generalmente con poca comprensión del concepto
subyacente; de ahí el término script ('guion', plan preestablecido o conjunto
de actividades) kiddie ('niño', un individuo carente de conocimiento y
experiencia, inmaduro)
Script kiddie
11. Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y
casi no tiene conocimiento o experiencia sobre el funcionamiento de la
tecnología y el hackeo.
Neófito
12. Un hacker de sombrero azul es una persona fuera de las empresas de
consultoría informática de seguridad que es utilizado para hacer una prueba
de errores de un sistema antes de su lanzamiento en busca de exploits para
que puedan ser cerrados. Microsoft también utiliza el término sombrero azul
(en inglés: BlueHat) para representar una serie de eventos de información de
seguridad.
Sombrero azul
13. Un hacktivista es un hacker que utiliza la tecnología para anunciar un
mensaje social, ideológico, religioso o político. En general, la mayoría de
hacktivismo implica la desfiguración de cibersitios o ataques de denegación
de servicio (es un ataque a un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos computacionales
del sistema de la víctima).
Hacktivista
14. Se refiere a los servicios de inteligencia y a los operativos de guerra
informática.
Estado de la Nación
15. Se refiere a la actividad criminal llevada a cabo con fines comerciales.
Pandillas criminales organizadas
16. Herramientas de software automatizado, algunas de ellas freeware,
disponibles para el uso de cualquier tipo de hacker.
Bots