Este documento habla sobre diferentes tipos de personas relacionadas con la seguridad informática y la piratería cibernética, incluyendo hackers, crackers, phreakers y lamers. También describe brevemente a algunos hackers famosos como Kevin Mitnick y a grupos como Anonymous.
1. Hacker, Craker y lamer.
ALUMNO: Noe Jain Amaro
Maestra: LIA. Jeandy S. Yobatl Castillo
2. 9 16
11
13 Gente apasionada por la seguridad
17
15 informática. Esto concierne 18
principalmente a entradas remotas 19
como 20
internet. 21
22
aquella persona que le
apasiona el
conocimiento, descubrir
o aprender nuevas cosas
y entender el
funcionamiento de éstas.
23
La comunidad de
aficionados a la 24
informática 26
28
Hacker doméstica, centrada en
el hardware posterior a
los setenta y en el.
3. criminales
informáticos
A los criminales se le pueden
sumar los llamados "script
kiddies", gente que invade
computadoras,
4. CRAKER
Se utiliza para referirse a las personas
que rompen algún sistema de seguridad.1 Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío.
A partir de 1980 había aparecido la
cultura hacker, programadores afi
cionados o personas destacadas o
con un importante conocimiento
de informática. Estos
programadores no solían estar del
lado de la ilegalidad, y aunque
algunos conocían técnicas para
burlar sistemas de seguridad, se
mantenían dentro del ámbito
legal.
5. LAMER.
Lamer es un anglicismo propio
de la jerga de Internet que hace
alusión a una persona falta
de habilidades técnicas, sociabili
dad o madurez considerada un
incompetente en una
materia, actividad específica o
dentro de una comunidad, a
pesar de llevar suficiente tiempo
para aprender sobre la materia.
7. Jonathan James
James ganó
notoriedad cuando se
convirtió en el primer
adolescente que era
enviado a prisión
acusado de
Hacking. El fue
sentenciado a seis
meses cuando tenía
solo 16 años de edad.
4
8. Agencia de Reducción de
Amenazas de la Defensa
(Defense Threat Reduction
Agency – DRTA). La DRTA es
una agencia del
Departamento de Defensa
encargado de reducir las
amenazas a los Estados
Unidos y sus aliados de
armas
nucleares, biológicas, químic
as, convencionales y
especiales. El backdoor que
el creó le permitió ver
emails de asuntos delicados
y capturar los nombres de
usuario (username) y clave
(passwords) de los
empleados.
9. Adrian Lamo
Lamo saltó a la fama por
sus intrusiones a
organizaciones mayores
como The New York
Times and Microsoft.
Bajo el apodo de
“homeless hacker”
(hacker sin hogar), el usó
conexiones como Kinko
(internet cafés), tiendas
café y librerías para
hacer sus intrusiones.
4
2
10. Por su intrusión al New York Times, Lamo fue obligado a pagar
$65 mil de reparación. Tambien fue sentenciado a 6 meses de
arresto domiciliario y dos años de libertad condicional, que
expiraron el 16 de enero del 2007. Lamo está actualmente
trabajando como un periodista galardonado y locutor público.
11. Kevin Mitnick
(nacido el 6 de agosto de 1963) es
uno delos crackers y Phreaking
estadounidense más famosos.
Su nick o apodo fue Cóndor.
También apodado por él
mismo "fantasma de los
cables"1Mitnick a pesar de recibir
calificativos siempre negativos
como cracker, pirata
informatico, criminal de la
red, etc, en realidad es un
2 Phreaking, es mas, considerado por
4 muchos como “el mejor phreaker
de la historia”.
12. Mitnick ya tenia algo de
experiencia en Hacking antes de
cometer los delitos que lo
hicieron famoso. Él empezó
explotando el sistema de tarjeta
perforada de los buses de Los
Angeles para conseguir paseos
libres (gratis). Entonces, tal como
el co-fundador de Apple Steve
Wozniak, se metió en el
phreaking telefónico. Aunque
hubieron numerosos
delitos, Mitnick fue condenado
en última instancia por hackear
la red del ordenador de Digital
Equipment y robar el software.
13. “Woz” es el co-fundador de
Apple, él y Steve Jobs fueron los
creadores de Apple. Wozniak
Stephen fundó Apple Computer junto
Wozniak con Steve Jobs en 1976 y creó
los ordenadores Apple I y Apple
II a mediados de los años
setenta. Fue premiado con la
Medalla Nacional de Tecnologia
así como doctorados honorarios
de la Kettering Universitiy y de
la Nova Southeastern
University, además fué
nombrado para el Salón de la
Fama de los Inventores del
País, en Septiembre del año
2000. 2 4
14. Woz empezó a hackear haciendo
cajas azules (blue boxes) las
cuales lograban imitar los
sonidos del teléfono de ésa
época logrando así llamadas
gratuitas de larga distancia.
Después de leer un artículo de
“phone preaking”, llamó a su
amigo Steve Jobs, y los dos
investigaron sobre
frequencias, luego construyeron
y vendieron “blue boxes” a sus
compañeros de clase.
15. Kevin Mitnick: Es mundialmente
conocido como el “hacker más
famoso” y por haber sido el primero
en cumplir condena en una prisión
por infiltrarse en sistemas de
ordenadores.
Gary McKinnon: Este escocés de 41
años, también conocido como
Solo, está considerado como el
ejecutor del mayor hack de la
historia de la informática a un
sistema militar.
Vladimir Levin: Este bioquímico y
matemático ruso fue acusado de
haber cometido uno de los mayores
robos a un banco mediante la
técnica del cracking.
16. Kevin Poulsen: Si bien hoy es periodista y
colabora con el rastreo de pedófilos en
Internet, Poulsen acarrea a sus espaldas un
intenso pasado como cracker y phreaker. El
suceso que le proporcionó más notoriedad fue
la toma de las líneas telefónicas de Los
Angeles en 1990.
Timothy Lloyd: En 1996, la compañía de
servicios informáticos Omega, proveedora de
la NASA y la armada estadounidense, sufría
una pérdida de alrededor de 10 millones de
dólares.
Robert Morris: Hijo de uno de los precursores
en la creación de virus, Morris en 1988 logró
infectar a, nada más y nada menos, 6000
ordenadores conectados a la red ArpaNet
David Smith: No todos los hackers pueden
contar con el privilegio de haber sido los
creadores del virus que más rápido se ha
expandido en ordenadores a lo largo y ancho
del globo.
17. MafiaBoy: Durante febrero del
2000, muchas de las empresas online más
importantes de los Estados Unidos -como
eBay, Yahoo o Amazon- sufrieron un
desperfecto técnico denominado denial
of service (negación del servicio)
Masters of Deception (MoD): Los MoD
fueron una ciber-pandilla neoyorquina de
hackers que tuvieron su apogeo a
principios de los 90. Escudados en
diferentes alias, sus mayores ataques
están relacionados con la toma de lineas
telefónicas y de centrales de la naciente
Internet.
Richard Stallman: Este Neoyorquino con
aspecto de hippie es uno de los más
activos militantes a favor del software
libre desde principios de los 80, cuando
era un hacker especializado en
inteligencia artificial.
18. Tipos.
White hat y black hat
Un hacker de sombrero blancose refiere a
una ética hacker que se centra en asegurar
y proteger los sistemas de Tecnologías de
información y comunicación.5 Estas
personas suelen trabajar
para empresas de seguridad informática las
cuales los denominan, en
ocasiones, «zapatillas o equipos tigre».6
Por el contrario, un hacker de sombrero
negro (del inglés, Black Hat) es
el villano o chico malo, especialmente en
una película de western, de ahí que en tal
carácter se use un sombrero negro, en
contraste con el héroe, el de sombrero
blanco.
19. Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que
investiga casos de derechos de privacidad, esté amparado por la primera
enmienda estadounidense o cualquier otra razón de peso que legitime
acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de
vándalos electrónicos
20. Phreaker
De phone freak ("monstruo telefónico"). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM)
como en teléfonos móviles.
21. Wannabe
Generalmente son aquellos a
los que les interesa el tema
de hacking y/o phreaking
pero que por estar
empezando no son
reconocidos por la elite. Son
aquellos que si perseveran
aprendiendo y estudiando,
pueden llegar a convertirse
perfectamente en hackers.
No por ser novato es
repudiado, al igual que
tampoco hay que confundirlo
con un lammer.
22. Lammer o scriptkiddies
Persona falta de
madurez, sociabilidad y
habilidades técnicas o
inteligencia, un incompetente, que
por lo general pretenden hacer
hacking sin tener conocimientos
de informática. Solo se dedican a
buscar y descargar programas de
hacking para luego ejecutarlos.
Newbie
Newbie es un término utilizado
comúnmente en comunidades en
línea para describir a un
novato, en esta área, es el que no
posee muchos conocimientos en
el tema
23. Anonymous emergió a mediados de la última década inspirándose
en el pirateo informático pero también en la cultura popular, en
concreto en la película de 2005 V for Vendetta, en la que un héroe
enmascarado combate un Gobierno dictatorial.Inicialmente
centrada en combatir intentos de regulación de internet y bloquear
las descargas ilegales gratuitas, Anonymous amplió desde entonces
su objetivo a sectores como la cienciología y el sistema bancario
mundial.
24.
25. Surgidos
del imageboard 4chan, en un
comienzo como un movimiento
por diversión, desde el 2008
Anonymous se manifiesta en
acciones de protesta a favor de
la libertad de expresión, de la
independencia de Internet y en
contra de diversas
organizaciones, entre
ellas, Scientology, servicios
públicos, consorcios con
presencia global y sociedades
de derechos de autor
26. Knowledge is free. El conocimiento es libre.
We are Anonymous. Somos Anónimos.
We are Legion. Somos Legión.
We do not forgive. No perdonamos.
We do not forget. No olvidamos.
¡Esperadnos!
Expect us!
27. ¿Cómo realizan sus ataques?
Habitualmente se basan en ataques de denegación de
servicios distribuidos (Ddos). Consiste en lanzar numerosas
peticiones a un servidor que aloja una página web, de forma
que el servicio de hosting no puede soportar la carga de
peticiones y queda suspendido el servicio
28.
29. CUENTAS ASOCIADAS:
@Anon_Central
@anonops
Conalen
99% no se preocupe. No es anónimo para un tiempo
largo.
Anonymous es una idea, no un grupo. No hay líder, no
hay cabeza. Se va a sobrevivir, antes, durante y después
de este tiempo.
usted es anónimo,
Usted es Legión,
usted no debe perdonar,
No hay que olvidar.