los 10 hackers

22
Sistemas de Información Nivel: “4 A” Carrera: Sistemas Informáticos 2011

Upload: marlenita47

Post on 12-Jun-2015

433 views

Category:

Documents


2 download

DESCRIPTION

ejercicio de prueba

TRANSCRIPT

Page 1: Los 10 hackers

Sistemas de Información

Nivel: “4 A”Carrera: Sistemas Informáticos

2011

Page 2: Los 10 hackers

Integrantes: Acosta Jeniffer Mier

Nathaly

Page 3: Los 10 hackers

Los 10 Hackers más famosos

delMundo

Page 4: Los 10 hackers

Los 10 Hackers mas Famosos del Mundo

Una lista con los diez nombres de los hackers más famosos del mundo ha sido elaborada por el periódico británico The Telegraph. Algunos han hecho colapsar miles y miles de servidores, otros han fabricado míticos virus con los que infectaron millones de carpetas de usuarios de todo el planeta.

  Estos piratas han logrado convulsionar el planeta a través de un computador, robando claves, datos y hasta los secretos de Estado más celosamente guardados han sido banco de sus ataques.

Varios de estos expertos de la tecnología han llegado a crear grandes compañías y, además, a ser parte de los consejos de seguridad informáticos, pues no existe nadie mejor que ellos para saber cómo proteger la información.

Page 5: Los 10 hackers

1 - La lista la encabeza el hacker más famoso de su generación, KEVIN MITNICK, que después de cumplir cinco años de prisión asesora a las empresas de informática en el sector de la seguridad.El Departamento de Justicia de EEUU describe a Mitnick como el “criminal más buscado de la historia de Estados Unidos y aunque parezca una exageración su curriculum es amplio en actos vandálicos en Internet. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática.

Page 6: Los 10 hackers

2 - El segundo de estos ciber delincuentes con fama de altruistas es KEVIN POULSON, que ganó su fama en 19990 tras bloquear las líneas telefónicas de la estación de radio Kiss-FM Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991. Los investigadores se pusieron tras la pista de Poulson, después de que este hackeara una base de datos del FBI. No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver. Ahora se dedica al periodismo.

Page 7: Los 10 hackers

3 -ADRIAN LAMO, Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Como si fuera una profesión recurrente, Lamo ha terminado trabajando como periodista.

Page 8: Los 10 hackers

4 -STEPHEN WOZNIAK, también estadounidense, también un cincuentón que durante sus años de universitario se dedicó al hackeo de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar.De ahí su prestigio y su fama en el mundo de los hackers. Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita.

Page 9: Los 10 hackers

5 –LOYDBLANKENSHIP, más conocido como El Mentor, era miembro del grupo hacker Legión of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto “hacker” -La conciencia de un hacker- que escribió en prisión de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora se dedica a la programación de videojuegos.

Page 10: Los 10 hackers

Michael CalceNº6 Bajo el pseudónimo de MafiaBoy se escondía

este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.

Page 11: Los 10 hackers

Robert Tappan Morris

Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet en 1988. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas además de infectar a 6000 aparatos Unix causando pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. .  Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.

 

Page 12: Los 10 hackers

Jonathan James Jonathan James (12 de diciembre de 1983 - 18 de mayo de 2008,

EE. UU.), conocido como "c0mrade", es un cracker(Black Hat) estadounidense, fue el primer adolescente en ir a la cárcel por hacking con apenas 16 años de edad. Entre sus logros está entrar ilegalmente a la Agencia para la Reducción de Amenaza de la Defensa (Defense Threat Reduction Agency) agencia encargada para reducir amenazas de armas nucleares, biológicas y convencionales a los 15 años de edad; entrar en los servidores de la NASA y robar un software moderno; y otros casos.

Tras estar en libertad creó una empresa de seguridad informática.

Page 13: Los 10 hackers

David L. Smith

Fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.

Page 14: Los 10 hackers

Sven Jaschan Creó dos de los virus informáticos más letales de los

últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.

Page 15: Los 10 hackers

Sistemas de Información

SEGUNDA PARTERESUMEN DE SEGURIDAD

2011

Page 16: Los 10 hackers

Aplique las directrices para el análisis ético a la falta de protección de la privacidad de los individuos. Con base en este análisis, ¿qué pasos legales o de negocios cree que se deben tomar para proteger mejor la privacidad de los clientes que utilizan internet?

Page 17: Los 10 hackers

Los usuarios de internet sobre todo de las diferentes cuentas estamos expuestos a la inseguridad de la privacidad de nuestros datos e información es por esto que se sugiere a las grandes empresas para que se tomen en cuenta las diferentes reglas o normas para establecer una seguridad más profunda y así evitar los diferentes problemas que a diario se presenta en la red.

Page 18: Los 10 hackers

Entre algunas de estas reglas o normas podrían ser: Descubrir y articular dilemas éticos clave en

informática. Determinar en qué medida son agravados,

transformados o creados por la tecnología informática.

Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación.

Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a Internet.

Page 19: Los 10 hackers

Al igual que las diferentes precauciones también debemos saber que partes intervienen en el momento de estar haciendo uso de internet (cuentas) y su debido funcionamiento para ver si de alguna forma se puede fortalecer algunas de las partes ayudando con esto para tener mas seguridad

1. Derechos de autor El derecho de autor protege la forma mediante la cual se expresa la idea detalladamente; pero cuidado, no protege la idea. Así que no siempre es recomendable y sería adecuado pedir asesoramiento a un profesional en propiedad intelectual.

2. Patente (conjunto de derechos exclusivos concedidos por un Estado a un inventor, por un período limitado de tiempo a cambio de la divulgación de una invención). Escribir en código fuente o algoritmo que será utilizado por una maquina u ordenador. Si la idea ya puede ejecutar una función mecánica en una determinada máquina u ordenador, la idea se puede patentar. Para patentar, lo más recomendable es recibir asesoramiento de profesionales en propiedad industrial.

Page 20: Los 10 hackers

3. La marca. Deben ser vendibles, el primer paso para vender cualquier idea es destacarla en el mercado. Así que necesita un nombre, una denominación, que se protege mediante el registro de marca a nivel nacional, comunitario o internacional, según la perspectiva de crecimiento que tenga el negocio, y obviamente, del presupuesto inicial.

4. Protección comercial-La contratación del know-how. Desarrollar el plan de empresa, conseguir socios capitalistas, desarrollar la producción y la comercialización, es recomendable protegerse mediante contratos con socios, proveedores, clientes y distribuidores. Los emprendedores olvidan a menudo que la mayor protección de sus ideas está en los contratos que firman cuando venden o explotan sus ideas. Si es posible, lo más adecuado sería vender las ideas a través de contratos que incluyan suministro y asesoramiento que permita una explotación más amplia en el tiempo.

Page 21: Los 10 hackers

5. Consejo profesional. La protección de las ideas y sus fases deben estar siempre supeditadas (hacer depender una cosa de otra o del cumplimiento de una condición) a la revisión de uno o varios profesionales que conozcan el entorno jurídico económico del sector de la idea de negocio, y que sepan utilizar las herramientas legales disponibles para la consecución de tu objetivo.

Page 22: Los 10 hackers

Gracias por su Atención