SlideShare una empresa de Scribd logo
HACKING
¿QUIÉNES SON?
• Un hacker en el ámbito de la informática, es
una persona apasionada,curiosa,
dedicada, LIBRE, comprometidacon el
aprendizajey con enormes deseos de
mejorar sus habilidadesy conocimientos.En
muchos casos, no solamente en el área de la
informática. La filosofía de esta cultura se
extiende a cualquier área del conocimiento
humano donde la creatividady la curiosidad
son importantes
CASOS REALES
1/ Anonymous
Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un
foro sin nombre. El grupo evidencia poca organización y se concentra en cierta
manera en el concepto de justicia social. Por ejemplo, en 2008, manifestó su
desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo
que afectó negativamente a su posicionamiento en Google y saturó sus máquinas
de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a
cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora
famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y
otros organismos de cumplimiento de la ley han intentado seguir el rastro de
algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real
convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.
2/ Adrian Lamo
En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de administración de contenido
no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa
atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo pirateaba sistemas y,
luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el
problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue
demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de
fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto
perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una
dirección fija, Lamo se ganó el apodo de "El hacker indigente".
En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo
leve de autismo, a menudo llamado el "síndrome del obseso" debido a que las personas
con Asperger tienen dificultades en interrelacionarse socialmente y manifiestan conductas
extrañas y obsesivas. Numerosos expertos creen que esto explica la entrada de Lamo en el
mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor
frecuencia en la comunidad de hackers.
PREVENCIÓN
Las amenazas digitales se multiplicaron en lo que va del
año y dieron origen a una nueva forma de inseguridad
informática: el secuestro de información de la PC.
En épocas pasadas los programas maliciosos se
conformaban con arruinar la información o
simplemente molestar a través de pantallas o mensajes,
pero ahora van por el dinero de las víctimas a través de
sofisticados programas de software malintencionado.
Esta nueva modalidad se denomina ransomware y en
Latinoamérica afecta mayormente a Argentina, Brasil,
Costa Rica, Chile y Colombia. Es un tipo de malware que
encripta la información de los equipos que infecta y pide
un rescate, usualmente en bitcoins, para desencriptarla.
Si ese rescate no se paga en el plazo que el malware
indica, entonces ya no será posible hacerlo.
DOCUMENTALES
https://www.youtube.com/watch?v=zewkqnInHVY
https://www.youtube.com/watch?v=W9pkA8Yhxnk
https://www.youtube.com/watch?v=mT8FJcIx3HI
https://www.youtube.com/watch?v=yNV35sGfXW4
VIDEOS RELACIONADOS:
WEBGRAFÍA
https://thehackerway.com/about/
https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-
hackers
http://www.ebizlatam.com/7-tips-evitar-hacking-informacion/
https://mdcmagazine.com/articulos/planners-tips/digital-
tools/6formasde-prevenir-un-ataque-cibernetico
https://es.wikipedia.org/wiki/Hacker

Más contenido relacionado

La actualidad más candente

Riesgo
RiesgoRiesgo
Plagio en internet jhonny moron
Plagio en internet jhonny moronPlagio en internet jhonny moron
Plagio en internet jhonny moron
Jhonny Moron
 
Parcial2 martínez josé
Parcial2 martínez joséParcial2 martínez josé
Parcial2 martínez josé
josema196
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
chipe-tkd2000
 
Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"
Juliana Loaiza Blandon
 
Taller2 Internet
Taller2 Internet Taller2 Internet
Taller2 Internet
Jordi Martin
 
Buscadores
BuscadoresBuscadores
Buscadores
zykro31
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
alondrachavezzaragoz
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
Juan Carlos Suyo Gonzales
 
Examen seguridad 1436
Examen  seguridad 1436Examen  seguridad 1436
Examen seguridad 1436
eve17daya189
 
Valentina cano
Valentina canoValentina cano
Valentina cano
valentina cano
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
seguinho
 

La actualidad más candente (13)

Riesgo
RiesgoRiesgo
Riesgo
 
Plagio en internet jhonny moron
Plagio en internet jhonny moronPlagio en internet jhonny moron
Plagio en internet jhonny moron
 
Parcial2 martínez josé
Parcial2 martínez joséParcial2 martínez josé
Parcial2 martínez josé
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"
 
Taller2 Internet
Taller2 Internet Taller2 Internet
Taller2 Internet
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
Examen seguridad 1436
Examen  seguridad 1436Examen  seguridad 1436
Examen seguridad 1436
 
Valentina cano
Valentina canoValentina cano
Valentina cano
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 

Similar a Hacking

Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
jhonsitosantoscalva
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
Julio Cesar Carreon Gomez
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
gisela1987
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
yozusaki
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
Gio Ponce
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
Gio Ponce
 
Hacking
HackingHacking
Hacking
pedrorecuero1
 
Anonymous
AnonymousAnonymous
Anonymous
countcero77
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
Hackers
HackersHackers
Hackers
HackersHackers
Hackers
chipe-tkd
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
Lucyotaku
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
Milu Rios
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
levasaan anlopreco
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
Leidy Vanessa Sanchez Angulo
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
Noe Jain Amaro
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
seguinho
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
Binaris, Escuela Digital Avanzada
 

Similar a Hacking (20)

Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
Hacking
HackingHacking
Hacking
 
Anonymous
AnonymousAnonymous
Anonymous
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 

Último

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 

Último (20)

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 

Hacking

  • 2. ¿QUIÉNES SON? • Un hacker en el ámbito de la informática, es una persona apasionada,curiosa, dedicada, LIBRE, comprometidacon el aprendizajey con enormes deseos de mejorar sus habilidadesy conocimientos.En muchos casos, no solamente en el área de la informática. La filosofía de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividady la curiosidad son importantes
  • 3. CASOS REALES 1/ Anonymous Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo evidencia poca organización y se concentra en cierta manera en el concepto de justicia social. Por ejemplo, en 2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.
  • 4. 2/ Adrian Lamo En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo pirateaba sistemas y, luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de "El hacker indigente". En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo leve de autismo, a menudo llamado el "síndrome del obseso" debido a que las personas con Asperger tienen dificultades en interrelacionarse socialmente y manifiestan conductas extrañas y obsesivas. Numerosos expertos creen que esto explica la entrada de Lamo en el mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en la comunidad de hackers.
  • 5. PREVENCIÓN Las amenazas digitales se multiplicaron en lo que va del año y dieron origen a una nueva forma de inseguridad informática: el secuestro de información de la PC. En épocas pasadas los programas maliciosos se conformaban con arruinar la información o simplemente molestar a través de pantallas o mensajes, pero ahora van por el dinero de las víctimas a través de sofisticados programas de software malintencionado. Esta nueva modalidad se denomina ransomware y en Latinoamérica afecta mayormente a Argentina, Brasil, Costa Rica, Chile y Colombia. Es un tipo de malware que encripta la información de los equipos que infecta y pide un rescate, usualmente en bitcoins, para desencriptarla. Si ese rescate no se paga en el plazo que el malware indica, entonces ya no será posible hacerlo.