Download crackers vs. hackers

Document related concepts
no text concepts found
Transcript
Crackers Vs. Hackers
¿Qué son los HACKERS?
• Hacker es el neologismo utilizado para
referirse a un experto en alguna rama
técnica relacionada con la informática:
programación, redes, sistemas
operativos, etc.
¿De dónde proviene el término?
• Se dice que el término surgió de los programadores
del Massachusetts Institute of Technology (MIT),
que en los 60, se llamaron a sí mismos así para indicar
que podían hacer programas mejores y aun más
eficaces, o que hacían cosas que nadie había podido
hacer.
• También se dice que la palabra deriva de "hack",
"hachar" en inglés, término que se utilizaba para
describir la forma en que los técnicos telefónicos
arreglaban las averías, un golpe seco. Y la persona que
hacía eso era llamada hacker.
Hackers famosos
Richard Matthew Stallman
• Sus mayores logros como programador
incluyen el editor de texto Emacs,
el compilador GCC, y el depurador GDB,
bajo la rúbrica del Proyecto GNU.
• Pero su influencia es mayor por el establecimiento de
un marco de referencia moral, político y legal para el
movimiento del software libre, como una alternativa al
desarrollo y distribución de software privativo. Es
también inventor del concepto de Copyleft (aunque no
del término), un método para licenciar software de tal
forma que éste permanezca siempre libre y su uso y
modificación siempre reviertan en la comunidad.
Kenneth Lane Thompson
• Conocido como Ken Thompson, es un pionero en las
ciencias de la computación. Trabajó con el lenguaje de
programación B y el sistema operativo UNIX y Plan 9
para los laboratorios Bell. Se le adjudica a Thompson,
junto a Dennis Ritchie, la creación de UNIX.
Eric Steven Raymond
• También conocido como ESR,
es el autor de La Catedral y
el Bazar y el responsable
actual del Jargon File
(también conocido como The
New Hacker´s Dictionary). Si
bien con el Jargon File
obtuvo fama como
historiador de la cultura
hacker, se convirtió después
de 1997 en una figura líder
en el Movimiento del
Software Libre y el Código
Abierto.
¿Qué son los CRACKERS? (I)
• Es una persona que mediante ingeniería inversa realiza
cracks, los cuales sirven para modificar el
comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que
en absoluto pretenda ser dañino para el usuario del
mismo.
 No puede considerarse que la actividad de esta
clase de cracker sea ilegal si ha obtenido el software
o hardware legítimamente, aunque la distribución de
los cracks pudiera serlo.
¿Qué son los CRACKERS?
(II)
• Es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un
hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio
personal o para hacer daño.
 El término deriva de la expresión "criminal hacker",
y fue creado alrededor de 1985 por contraposición al
término hacker, en defensa de éstos últimos por el
uso incorrecto del término.
 Se considera que la actividad realizada por esta
clase de cracker es dañina e ilegal.
¿Qué son los CRACKERS?
(III)
• Es aquel que practica el cracking (acción
de modificar el código fuente a un
programa). Esta actividad no está
prohibida siempre y cuando el software
al que se le aplica sea de licencia GPL o
sus similares, y por lo general requiere
muchos conocimientos sobre hacking y
lenguajes de programación.
Crackers famosos
Robert Tappan Morris
• Fue uno de los precursores
de los virus. Recién
graduado en Informática
en 1988 difundió un virus a
través de ARPANET,
(precursora de Internet)
logrando infectar 6.000
servidores conectados a la
red. Al ser descubierto,
fue enjuiciado y condenado
el 4 de Mayo de 1990 a 4
años de prisión y el pago
de 10.000 dólares de
multa.
Kevin David Mitnick
•
Desde muy niño fue cultivando
un obsesivo deseo por lograr
objetivos aparentemente
imposibles. En 1992 le
acusaron de haber sustraído
información del FBI y
penetrado en computadoras
militares, convirtiéndolo en un
símbolo entre los crackers
después de ser perseguido
infructuosamente durante
años. Finalmente fue capturado
en 1995 y condenado a pasar
5 años en una prisión federal;
finalmente salió bajo libertad
condicional.
Chen Ing Hau
• Fue el creador del virus CIH
(de tipo Gusano), que lleva
sus propias iniciales, motivo
que justificó por una
venganza en contra de los que
llamó "incompetentes
desarrolladores de software
antivirus". En Mayo de 1998,
creó su famoso virus, al cual
denominó Chernobyl en
conmemoración del 13
aniversario de la tragedia
ocurrida en la planta nuclear
soviética.
Fred Cohen
• En 1984, al presentar su
tesis doctoral sobre
Ingeniería Eléctrica
demostró cómo se podían
crear virus, motivo por el
cual es considerado como el
primer autor de virus
"autodeclarado". Clasificó a
los emergentes virus de
computadoras en tres
categorías: caballos de
Troya, gusanos y virus
informático.
Vladimir Harkonen
• Se le atribuyen ataques en
los últimos 5 años a
diferentes empresas como
Sony. También cabe decir
que tiene preferencia por
centros gubernamentales y
servidores de operaciones
militares. Fue detenido por
vez primera en 1998. En la
actualidad está pendiente
de juicio y tiene prohibido
disponer de cualquier
equipo informático
DOCUMENTAL: HACKERS
EN ESPAÑA
• Primera parte
• Segunda parte
• Tercera parte
• Cuarta parte
• Quinta parte
GRACIAS POR
SU ATENCIÓN
ANEXO II
COMPILADOR GCC
• Es un compilador integrado del proyecto GNU
para C, C++, Objective C y Fortran; es capaz de
recibir un programa fuente en cualquiera de estos
lenguajes y generar un programa ejecutable
binario en el lenguaje de la máquina donde ha de
correr.
• La sigla GCC significa "GNU Compiler Collection".
Originalmente significaba "GNU C Compiler";
todavía se usa GCC para designar una compilación
en C. G++ refiere a una compilación en C++.
(Volver)
ANEXO III
DEPURADOR GDB
Es un debugger que permite "ver" que esta sucediendo
dentro de programas escritos en C, C++ y Modula-2. Entre
las capacidades más notorias que este debugger posee
están:
1. Debugging de programas complejos con múltiples archivos.
2. Capacidad para detener el programa o ejecutar un
comando en un punto específico (breakpoints),
3. Capacidad para mostrar valores de expresiones cuando el
programa se detiene automáticamente (displays).
4. Es posible examinar la memoria y/o variables de diversas
formas y tipos, incluyendo estructuras, arreglos y objetos.
(Volver)
ANEXO IV
LENGUAJE DE PROGRAMACIÓN B
B sólo tenía un tipo de datos, que correspondía con una
palabra de máquina. La mayoría de operadores lo
manejaban como un entero; por ejemplo + (suma), (resta), * (multiplicación) ó / (división). Otros
operadores lo trataban como una dirección de
memoria a la que hacer referencia: un puntero. B
ofrecía operadores que permitían obtener la dirección
de una determinada variable, o escribir en la dirección
apuntada por una variable puntero.
• Las primeras implementaciones fueron para las
minicomputadoras PDP-7 y PDP-11 ejecutando
versiones antiguas de UNIX; y para los mainframes de
36 bits Honeywell ejecutando el sistema GCOS.
(Volver)
ANEXO V
UNIX
• Es un sistema operativo portable,
multitarea y multiusuario; desarrollado,
en principio, en 1969 por un grupo de
empleados de los laboratorios Bell de
AT&T, entre los que figuran Ken
Thompson, Dennis Ritchie y Douglas
McIlroy. (Volver)
ANEXO VI
Plan 9
Es un sistema operativo distribuido, usado
principalmente como vehículo de investigación.
• Es conocido especialmente por representar
todos los interfaces del sistema, incluyendo
aquellos utilizados para redes y comunicación
con el usuario, a través del sistema de
archivos en lugar de con sistemas
especializados. (Volver)
ANEXO VII
CÓDIGO ABIERTO
• Es el término con el que se conoce al software
distribuido y desarrollado libremente.
• Free en inglés puede significar diferentes
cosas: gratuidad y libertad. Por ello, por un
lado, permite pensar en "software por el que
no hay que pagar" (software gratuito) y, por
otro, se adapta al significado que se pretendió
originalmente (software que posee ciertas
libertades) (Volver)
ANEXO VIII
LA CATEDRAL Y EL BAZAR
• Es un ensayo a favor del software libre.
• Analiza el surgimiento de GNU/Linux y un
proyecto de software libre, creado para
comprobar deliberadamente las diferencias
teóricas entre dos modelos de desarrollo, la
catedral de la mayoría del software no libre y el
bazar bullicioso del código abierto. Un ejemplo
claro de bazar sería la Wikipedia mientras que la
Enciclopedia Britannica y Nupedia lo son de
catedral (Volver)
ANEXO IX
LICENCIA GPL
• Es una licencia creada por la Free Software
Foundation a mediados de los 80, y está
orientada principalmente a proteger la libre
distribución, modificación y uso de software.
Su propósito es declarar que el software
cubierto por esta licencia es software libre y
protegerlo de intentos de apropiación que
restrinjan esas libertades a los usuarios.
(Volver)
ANEXO X
VIRUS GUSANO
• Se registran para correr cuando inicia el
sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se
adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo
electrónico para esparcirse de manera
global. (Volver)
ANEXO XI
VIRUS CABALLO DE TROYA
• Programa malicioso capaz de alojarse en
computadoras y permitir el acceso a
usuarios externos, a través de una red
local o de Internet, con el fin de
recabar información o controlar
remotamente a la máquina
anfitriona.(Volver)
ANEXO XII
VIRUS INFORMÁTICO
• Es un programa que se copia automáticamente
y que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Aunque
popularmente se incluye al "malware" dentro
de los virus, en el sentido estricto de esta
ciencia los virus son programas que se replican
y ejecutan por sí mismos (Volver)