SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Hacker, Craker y lamer.




ALUMNO: Noe Jain Amaro
Maestra: LIA. Jeandy S. Yobatl Castillo
9                                                                 16
11
13            Gente apasionada por la seguridad
                                                                  17
15                informática. Esto concierne                     18
              principalmente a entradas remotas                   19
                            como                                  20
                          internet.                               21
                                                                  22



                                         aquella persona que le
                                              apasiona el
                                        conocimiento, descubrir
                                       o aprender nuevas cosas
                                             y entender el
                                       funcionamiento de éstas.


                                                                  23
                    La comunidad de
                     aficionados a la                             24
                       informática                                26
                                                                  28
     Hacker     doméstica, centrada en
                el hardware posterior a
                   los setenta y en el.
criminales
informáticos




               A los criminales se le pueden
               sumar los llamados "script
               kiddies", gente que invade
               computadoras,
CRAKER
Se utiliza para referirse a las personas
que rompen algún sistema de seguridad.1 Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío.
A partir de 1980 había aparecido la
cultura hacker, programadores afi
cionados o personas destacadas o
con un importante conocimiento
de informática. Estos
programadores no solían estar del
lado de la ilegalidad, y aunque
algunos conocían técnicas para
burlar sistemas de seguridad, se
mantenían dentro del ámbito
legal.
LAMER.
Lamer es un anglicismo propio
de la jerga de Internet que hace
alusión a una persona falta
de habilidades técnicas, sociabili
dad o madurez considerada un
incompetente en una
materia, actividad específica o
dentro de una comunidad, a
pesar de llevar suficiente tiempo
para aprender sobre la materia.
Hacker
Famosos
Jonathan James

    James ganó
    notoriedad cuando se
    convirtió en el primer
    adolescente que era
    enviado a prisión
    acusado de
    Hacking. El fue
    sentenciado a seis
    meses cuando tenía
    solo 16 años de edad.

4
Agencia de Reducción de
Amenazas de la Defensa
(Defense Threat Reduction
Agency – DRTA). La DRTA es
una agencia del
Departamento de Defensa
encargado de reducir las
amenazas a los Estados
Unidos y sus aliados de
armas
nucleares, biológicas, químic
as, convencionales y
especiales. El backdoor que
el creó le permitió ver
emails de asuntos delicados
y capturar los nombres de
usuario (username) y clave
(passwords) de los
empleados.
Adrian Lamo

Lamo saltó a la fama por
sus intrusiones a
organizaciones mayores
como The New York
Times and Microsoft.
Bajo el apodo de
“homeless hacker”
(hacker sin hogar), el usó
conexiones como Kinko
(internet cafés), tiendas
café y librerías para
hacer sus intrusiones.

                             4
                             2
Por su intrusión al New York Times, Lamo fue obligado a pagar
$65 mil de reparación. Tambien fue sentenciado a 6 meses de
arresto domiciliario y dos años de libertad condicional, que
expiraron el 16 de enero del 2007. Lamo está actualmente
trabajando como un periodista galardonado y locutor público.
Kevin Mitnick

                     (nacido el 6 de agosto de 1963) es
                    uno delos crackers y Phreaking
                     estadounidense más famosos.
                    Su nick o apodo fue Cóndor.
                    También apodado por él
                    mismo "fantasma de los
                    cables"1Mitnick a pesar de recibir
                    calificativos siempre negativos
                    como cracker, pirata
                    informatico, criminal de la
                    red, etc, en realidad es un
2                   Phreaking, es mas, considerado por
4                   muchos como “el mejor phreaker
                    de la historia”.
Mitnick ya tenia algo de
experiencia en Hacking antes de
cometer los delitos que lo
hicieron famoso. Él empezó
explotando el sistema de tarjeta
perforada de los buses de Los
Angeles para conseguir paseos
libres (gratis). Entonces, tal como
el co-fundador de Apple Steve
Wozniak, se metió en el
phreaking telefónico. Aunque
hubieron numerosos
delitos, Mitnick fue condenado
en última instancia por hackear
la red del ordenador de Digital
Equipment y robar el software.
“Woz” es el co-fundador de
          Apple, él y Steve Jobs fueron los
          creadores de Apple. Wozniak
Stephen   fundó Apple Computer junto
Wozniak   con Steve Jobs en 1976 y creó
          los ordenadores Apple I y Apple
          II a mediados de los años
          setenta. Fue premiado con la
          Medalla Nacional de Tecnologia
          así como doctorados honorarios
          de la Kettering Universitiy y de
          la Nova Southeastern
          University, además fué
          nombrado para el Salón de la
          Fama de los Inventores del
          País, en Septiembre del año
          2000.     2    4
Woz empezó a hackear haciendo
cajas azules (blue boxes) las
cuales lograban imitar los
sonidos del teléfono de ésa
época logrando así llamadas
gratuitas de larga distancia.
Después de leer un artículo de
“phone preaking”, llamó a su
amigo Steve Jobs, y los dos
investigaron sobre
frequencias, luego construyeron
y vendieron “blue boxes” a sus
compañeros de clase.
Kevin Mitnick: Es mundialmente
conocido como el “hacker más
famoso” y por haber sido el primero
en cumplir condena en una prisión
por infiltrarse en sistemas de
ordenadores.
Gary McKinnon: Este escocés de 41
años, también conocido como
Solo, está considerado como el
ejecutor del mayor hack de la
historia de la informática a un
sistema militar.
Vladimir Levin: Este bioquímico y
matemático ruso fue acusado de
haber cometido uno de los mayores
robos a un banco mediante la
técnica del cracking.
Kevin Poulsen: Si bien hoy es periodista y
colabora con el rastreo de pedófilos en
Internet, Poulsen acarrea a sus espaldas un
intenso pasado como cracker y phreaker. El
suceso que le proporcionó más notoriedad fue
la toma de las líneas telefónicas de Los
Angeles en 1990.
Timothy Lloyd: En 1996, la compañía de
servicios informáticos Omega, proveedora de
la NASA y la armada estadounidense, sufría
una pérdida de alrededor de 10 millones de
dólares.
Robert Morris: Hijo de uno de los precursores
en la creación de virus, Morris en 1988 logró
infectar a, nada más y nada menos, 6000
ordenadores conectados a la red ArpaNet
David Smith: No todos los hackers pueden
contar con el privilegio de haber sido los
creadores del virus que más rápido se ha
expandido en ordenadores a lo largo y ancho
del globo.
MafiaBoy: Durante febrero del
2000, muchas de las empresas online más
importantes de los Estados Unidos -como
eBay, Yahoo o Amazon- sufrieron un
desperfecto técnico denominado denial
of service (negación del servicio)
Masters of Deception (MoD): Los MoD
fueron una ciber-pandilla neoyorquina de
hackers que tuvieron su apogeo a
principios de los 90. Escudados en
diferentes alias, sus mayores ataques
están relacionados con la toma de lineas
telefónicas y de centrales de la naciente
Internet.
Richard Stallman: Este Neoyorquino con
aspecto de hippie es uno de los más
activos militantes a favor del software
libre desde principios de los 80, cuando
era un hacker especializado en
inteligencia artificial.
Tipos.
White hat y black hat
Un hacker de sombrero blancose refiere a
una ética hacker que se centra en asegurar
y proteger los sistemas de Tecnologías de
información y comunicación.5 Estas
personas suelen trabajar
para empresas de seguridad informática las
cuales los denominan, en
ocasiones, «zapatillas o equipos tigre».6
Por el contrario, un hacker de sombrero
negro (del inglés, Black Hat) es
el villano o chico malo, especialmente en
una película de western, de ahí que en tal
carácter se use un sombrero negro, en
contraste con el héroe, el de sombrero
blanco.
Samurái
Normalmente es alguien contratado para investigar fallos de seguridad, que
investiga casos de derechos de privacidad, esté amparado por la primera
enmienda estadounidense o cualquier otra razón de peso que legitime
acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de
vándalos electrónicos
Phreaker
De phone freak ("monstruo telefónico"). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM)
              como en teléfonos móviles.
Wannabe
Generalmente son aquellos a
los que les interesa el tema
de hacking y/o phreaking
pero que por estar
empezando no son
reconocidos por la elite. Son
aquellos que si perseveran
aprendiendo y estudiando,
pueden llegar a convertirse
perfectamente en hackers.
No por ser novato es
repudiado, al igual que
tampoco hay que confundirlo
con un lammer.
Lammer o scriptkiddies
Persona falta de
madurez, sociabilidad y
habilidades técnicas o
inteligencia, un incompetente, que
por lo general pretenden hacer
hacking sin tener conocimientos
de informática. Solo se dedican a
buscar y descargar programas de
hacking para luego ejecutarlos.

Newbie
Newbie es un término utilizado
comúnmente en comunidades en
línea para describir a un
novato, en esta área, es el que no
posee muchos conocimientos en
el tema
Anonymous emergió a mediados de la última década inspirándose
en el pirateo informático pero también en la cultura popular, en
concreto en la película de 2005 V for Vendetta, en la que un héroe
enmascarado combate un Gobierno dictatorial.Inicialmente
centrada en combatir intentos de regulación de internet y bloquear
las descargas ilegales gratuitas, Anonymous amplió desde entonces
su objetivo a sectores como la cienciología y el sistema bancario
mundial.
Surgidos
del imageboard 4chan, en un
comienzo como un movimiento
por diversión, desde el 2008
Anonymous se manifiesta en
acciones de protesta a favor de
la libertad de expresión, de la
independencia de Internet y en
contra de diversas
organizaciones, entre
ellas, Scientology, servicios
públicos, consorcios con
presencia global y sociedades
de derechos de autor
Knowledge is free.   El conocimiento es libre.
We are Anonymous.    Somos Anónimos.
We are Legion.       Somos Legión.
We do not forgive.   No perdonamos.
We do not forget.    No olvidamos.
                     ¡Esperadnos!
Expect us!
¿Cómo realizan sus ataques?
Habitualmente se basan en ataques de denegación de
servicios distribuidos (Ddos). Consiste en lanzar numerosas
peticiones a un servidor que aloja una página web, de forma
que el servicio de hosting no puede soportar la carga de
peticiones y queda suspendido el servicio
CUENTAS ASOCIADAS:
@Anon_Central
@anonops
Conalen

99% no se preocupe. No es anónimo para un tiempo
largo.
Anonymous es una idea, no un grupo. No hay líder, no
hay cabeza. Se va a sobrevivir, antes, durante y después
de este tiempo.

usted es anónimo,
Usted es Legión,
usted no debe perdonar,
No hay que olvidar.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 

Andere mochten auch

Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos NNG123
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Powerpoint redes sociales
Powerpoint redes socialesPowerpoint redes sociales
Powerpoint redes socialeslety
 

Andere mochten auch (7)

Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos Trabajo practico Gestión de Datos
Trabajo practico Gestión de Datos
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Diapositivas De Redes
Diapositivas De RedesDiapositivas De Redes
Diapositivas De Redes
 
Cableado estructurado (redes)
Cableado estructurado (redes)Cableado estructurado (redes)
Cableado estructurado (redes)
 
Powerpoint redes sociales
Powerpoint redes socialesPowerpoint redes sociales
Powerpoint redes sociales
 
Diapositivas: Redes Sociales
Diapositivas: Redes SocialesDiapositivas: Redes Sociales
Diapositivas: Redes Sociales
 

Ähnlich wie examen 3 parcial

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 

Ähnlich wie examen 3 parcial (20)

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
H ackers
H ackersH ackers
H ackers
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
HACKERS
HACKERSHACKERS
HACKERS
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers
Hackers Hackers
Hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Hakers
HakersHakers
Hakers
 

examen 3 parcial

  • 1. Hacker, Craker y lamer. ALUMNO: Noe Jain Amaro Maestra: LIA. Jeandy S. Yobatl Castillo
  • 2. 9 16 11 13 Gente apasionada por la seguridad 17 15 informática. Esto concierne 18 principalmente a entradas remotas 19 como 20 internet. 21 22 aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. 23 La comunidad de aficionados a la 24 informática 26 28 Hacker doméstica, centrada en el hardware posterior a los setenta y en el.
  • 3. criminales informáticos A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,
  • 4. CRAKER Se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. A partir de 1980 había aparecido la cultura hacker, programadores afi cionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal.
  • 5. LAMER. Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabili dad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia.
  • 7. Jonathan James James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. 4
  • 8. Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químic as, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
  • 9. Adrian Lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. 4 2
  • 10. Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.
  • 11. Kevin Mitnick (nacido el 6 de agosto de 1963) es uno delos crackers y Phreaking estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"1Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un 2 Phreaking, es mas, considerado por 4 muchos como “el mejor phreaker de la historia”.
  • 12. Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él empezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.
  • 13. “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak Stephen fundó Apple Computer junto Wozniak con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000. 2 4
  • 14. Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de “phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron “blue boxes” a sus compañeros de clase.
  • 15. Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores. Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking.
  • 16. Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo.
  • 17. MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio) Masters of Deception (MoD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet. Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial.
  • 18. Tipos. White hat y black hat Un hacker de sombrero blancose refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
  • 19. Samurái Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos
  • 20. Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
  • 21. Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
  • 22. Lammer o scriptkiddies Persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos. Newbie Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema
  • 23. Anonymous emergió a mediados de la última década inspirándose en el pirateo informático pero también en la cultura popular, en concreto en la película de 2005 V for Vendetta, en la que un héroe enmascarado combate un Gobierno dictatorial.Inicialmente centrada en combatir intentos de regulación de internet y bloquear las descargas ilegales gratuitas, Anonymous amplió desde entonces su objetivo a sectores como la cienciología y el sistema bancario mundial.
  • 24.
  • 25. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor
  • 26. Knowledge is free. El conocimiento es libre. We are Anonymous. Somos Anónimos. We are Legion. Somos Legión. We do not forgive. No perdonamos. We do not forget. No olvidamos. ¡Esperadnos! Expect us!
  • 27. ¿Cómo realizan sus ataques? Habitualmente se basan en ataques de denegación de servicios distribuidos (Ddos). Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido el servicio
  • 28.
  • 29. CUENTAS ASOCIADAS: @Anon_Central @anonops Conalen 99% no se preocupe. No es anónimo para un tiempo largo. Anonymous es una idea, no un grupo. No hay líder, no hay cabeza. Se va a sobrevivir, antes, durante y después de este tiempo. usted es anónimo, Usted es Legión, usted no debe perdonar, No hay que olvidar.