SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
COSTOS Y AUDITORIA

●   SISTEMAS I

●   TEMA: CRACKER

●   POR: JOSE ALEXANDER VEGA TORO
DEFINICION
A.   El término cracker (crack…romper) se utiliza
     para referirse a las personas que rompen
     algún sistema de seguridad. Los crackers
     pueden estar motivados por una multitud de
     razones, incluyendo fines de lucro, protesta, o
     por el desafío.
 ●   B. Persona que diseña o programa cracks
     informáticos, que sirven para modificar el
     comportamiento o ampliar la funcionalidad
     del software o hardaware original al que se
     aplican.
Y EL HACKER QUE?
●   Hacker-Término para designar a
    alguien con talento, conocimiento,
    inteligencia e ingenuidad,
    especialmente relacionadas con las
    operaciones de computadora, redes,
    seguridad, etc.
COMPAREMOS
●   El hacker descubre la forma de irrumpir en
    sistemas por la búsqueda del entendimiento el
    aprendizaje, muchos desarrolladores de
    software libre son hackers que trabajan sin
    fines de lucro solo por la satisfacción de hacer
    el mejor software.
●   A diferencia del cracker, que por lo general
    sabe menos que el hacker y tiene propósitos
    malos, como borrar cuentas o alterar o robar
    datos, por dinero o por el puro sentimiento de
    sentirse mejor que los demás.
UN TOP DE FAMOSOS CRACKERS


          ●   Kevin David Mitnick (nacido el 6
              de agosto de 1963) es uno de los
              crackers y phreakers más
              famosos de los Estados Unidos.
              Su nick o apodo fue Cóndor. Su
              último arresto se produjo el 15 de
              febrero de 1995, tras ser acusado
              de entrar en algunos de
              los ordenadores más seguros de
              Estados Unidos. Ya había sido
              procesado judicialmente en 1981,
              1983 y 1987 por diversos delitos
              electrónicos.
LINDO EL CHINITO…

●   Chen Ing-Hou es el creador del virus CIH, que
    lleva sus propias iniciales. Manifiesta que siente
    mucho por los graves daños causados por
    su creación viral, pero que ello fue motivado por
    una venganza en contra de los que llamó
    "incompetentes desarrolladores de software
    antivirus". Chen Ing-Hou nació en la ciudad de
    Kaohsiung, Taipei o Taibei, capital y principal
    ciudad de Taiwan, y creó su famoso virus en
    Mayo de 1998, al cual denominó Chernobyl, en
    conmemoración del 13 aniversario de la tragedia
    ocurrida en la planta nuclear rusa. Actualmente
    trabaja como experto en Internet Data Security.
NO PODIA FALTAR EL RUSO
     ●   Vladimir Levin graduado en matemáticas de la
         Universidad Tecnológica de San Petesburgo,
         Rusia, fue acusado y preso por la Interpol después
         de meses de investigación por ser la mente
         maestra de una serie de fraudes tecnológicos que
         le permitieron a él y la banda que conformaba,
         substraer más de 10 millones de dólares, de
         cuentas corporativas del Citibank. Insiste en la idea
         de que uno de los abogados contratado para
         defenderlo es, en verdad, un agente del FBI. A
         pesar de que la banda substrajo más de 10
         millones de dólares al Citibank, Levin fue
         sentenciado a 3 años de prisión y a pagar la suma
         de US $ 240,015 a favor del Citibank, ya que las
         compañías de seguros habían cubierto los montos
         de las corporaciones agraviadas.
         Los técnicos tuvieron que mejorar sus sistemas de
         seguridad contra "crackers" y Vladimir Levin ahora
         se encuentra en libertad.
Y DEL SOL NACIENTE LLEGA…
       ●   Tsutomu Shimomura Shimomura buscó lo
           encontró y desenmascaro a Kevin Mitnick, el
           cracker/phreaker más famoso de USA, a
           principios de 1994. Después de que sus colegas
           del "San Diego Supercomputing Center" le
           informaron a Shimomura que alguien había
           robado centenares de programas y los ficheros de
           su estación de trabajo, el experto en seguridad
           computacional Tsutomu trabajó en extremo para
           seguir al ladrón a través del "WELL". Un rastro del
           "telco labyrinthine" lo condujo eventualmente a un
           complejo en Raleigh, N.C donde más tarde los
           agentes de FBI arrestarían a Mitnick en su
           departamento. Pero eso no fue todo, Shimomura
           fue el consultor del FBI, la fuerza aérea y de la
           agencia de la seguridad nacional (NSA). se
           rumorea que Shimomura era parte del lado
           oscuro del hacking. ya que si no ¿por que hizo un
           programa para escuchar las llamadas de
           teléfonos celulares? ¿No les suena de alguna
           manera como una
●   GRACIAS A NUESTRAS
    PATROCINADORAS , QUE HICIERON
    POSIBLE ESTA EXPOSICION




    HASTA PRONTO

Mais conteúdo relacionado

Mais procurados

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersk7m92
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackersk7m92
 
Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPTAndres Twtt
 

Mais procurados (12)

Hacking
HackingHacking
Hacking
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPT
 
Hackers
HackersHackers
Hackers
 

Semelhante a Crackers y Hackers: una breve historia de los famosos

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 

Semelhante a Crackers y Hackers: una breve historia de los famosos (20)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Taller word
Taller wordTaller word
Taller word
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Hackers.
Hackers.Hackers.
Hackers.
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Los hacker
Los hackerLos hacker
Los hacker
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Hackers.
Hackers.Hackers.
Hackers.
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Mais de Laucate

Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virusLaucate
 
Comercio electronico ya 7..pptx
Comercio electronico ya 7..pptxComercio electronico ya 7..pptx
Comercio electronico ya 7..pptxLaucate
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxLaucate
 
Modding paint ya 6..pptx
Modding paint ya 6..pptxModding paint ya 6..pptx
Modding paint ya 6..pptxLaucate
 
Modding paint ya 6..pptx
Modding paint ya 6..pptxModding paint ya 6..pptx
Modding paint ya 6..pptxLaucate
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Exposicion web 2.0 (1)
Exposicion web 2.0 (1)Exposicion web 2.0 (1)
Exposicion web 2.0 (1)Laucate
 

Mais de Laucate (7)

Exposicion ingormatica virus
Exposicion ingormatica   virusExposicion ingormatica   virus
Exposicion ingormatica virus
 
Comercio electronico ya 7..pptx
Comercio electronico ya 7..pptxComercio electronico ya 7..pptx
Comercio electronico ya 7..pptx
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Modding paint ya 6..pptx
Modding paint ya 6..pptxModding paint ya 6..pptx
Modding paint ya 6..pptx
 
Modding paint ya 6..pptx
Modding paint ya 6..pptxModding paint ya 6..pptx
Modding paint ya 6..pptx
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Exposicion web 2.0 (1)
Exposicion web 2.0 (1)Exposicion web 2.0 (1)
Exposicion web 2.0 (1)
 

Crackers y Hackers: una breve historia de los famosos

  • 1. COSTOS Y AUDITORIA ● SISTEMAS I ● TEMA: CRACKER ● POR: JOSE ALEXANDER VEGA TORO
  • 2. DEFINICION A. El término cracker (crack…romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. ● B. Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardaware original al que se aplican.
  • 3. Y EL HACKER QUE? ● Hacker-Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
  • 4. COMPAREMOS ● El hacker descubre la forma de irrumpir en sistemas por la búsqueda del entendimiento el aprendizaje, muchos desarrolladores de software libre son hackers que trabajan sin fines de lucro solo por la satisfacción de hacer el mejor software. ● A diferencia del cracker, que por lo general sabe menos que el hacker y tiene propósitos malos, como borrar cuentas o alterar o robar datos, por dinero o por el puro sentimiento de sentirse mejor que los demás.
  • 5. UN TOP DE FAMOSOS CRACKERS ● Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
  • 6. LINDO EL CHINITO… ● Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.
  • 7. NO PODIA FALTAR EL RUSO ● Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas. Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad.
  • 8. Y DEL SOL NACIENTE LLEGA… ● Tsutomu Shimomura Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking. ya que si no ¿por que hizo un programa para escuchar las llamadas de teléfonos celulares? ¿No les suena de alguna manera como una
  • 9. GRACIAS A NUESTRAS PATROCINADORAS , QUE HICIERON POSIBLE ESTA EXPOSICION HASTA PRONTO