SlideShare uma empresa Scribd logo
1 de 22
Sistemas de Información Nivel: “4 A” Carrera: Sistemas Informáticos 2011
[object Object]
  Acosta Jeniffer                Mier Nathaly,[object Object]
Los 10 Hackers mas Famosos del Mundo      Una lista con los diez nombres de los hackers más famosos del mundo ha sido elaborada por el periódico británico The Telegraph. Algunos han hecho colapsar miles y miles de servidores, otros han fabricado míticos virus con los que infectaron millones de carpetas de usuarios de todo el planeta.      Estos piratas han logrado convulsionar el planeta a través de un computador, robando claves, datos y hasta los secretos de Estado más celosamente guardados han sido banco de sus ataques.      Varios de estos expertos de la tecnología han llegado a crear grandes compañías y, además, a ser parte de los consejos de seguridad informáticos, pues no existe nadie mejor que ellos para saber cómo proteger la información.
1 - La lista la encabeza el hacker más famoso de su generación, KEVIN MITNICK, que después de cumplir cinco años de prisión asesora a las empresas de informática en el sector de la seguridad.El Departamento de Justicia de EEUU describe a Mitnick como el “criminal más buscado de la historia de Estados Unidos y aunque parezca una exageración su curriculum es amplio en actos vandálicos en Internet. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática.
 2 - El segundo de estos ciber delincuentes con fama de altruistas es KEVIN POULSON, que ganó su fama en 19990 tras bloquear las líneas telefónicas de la estación de radio Kiss-FM Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991. Los investigadores se pusieron tras la pista de Poulson, después de que este hackeara una base de datos del FBI. No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver. Ahora se dedica al periodismo.
3 -ADRIAN LAMO, Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Como si fuera una profesión recurrente, Lamo ha terminado trabajando como periodista.
   4 -STEPHEN WOZNIAK, también estadounidense, también un cincuentón que durante sus años de universitario se dedicó al hackeo de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar.De ahí su prestigio y su fama en el mundo de los hackers. Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita.
   5 –LOYDBLANKENSHIP, más conocido como El Mentor, era miembro del grupo hacker Legión of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto “hacker” -La conciencia de un hacker- que escribió en prisión de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora se dedica a la programación de videojuegos.
Michael Calce Nº6 Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.
Robert Tappan Morris   Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet en 1988. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas además de infectar a 6000 aparatos Unix causando pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. .  Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.  
Jonathan James Jonathan James (12 de diciembre de 1983 - 18 de mayo de 2008, EE. UU.), conocido como "c0mrade", es un cracker(Black Hat) estadounidense, fue el primer adolescente en ir a la cárcel por hacking con apenas 16 años de edad.Entre sus logros está entrar ilegalmente a la Agencia para la Reducción de Amenaza de la Defensa (Defense Threat Reduction Agency) agencia encargada para reducir amenazas de armas nucleares, biológicas y convencionales a los 15 años de edad; entrar en los servidores de la NASA y robar un software moderno; y otros casos.     Tras estar en libertad creó una empresa de seguridad informática.
David L. Smith Fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.
Sven Jaschan Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.
Sistemas de Información SEGUNDA PARTE RESUMEN DE SEGURIDAD 2011
Aplique las directrices para el análisis ético a la falta de protección de la privacidad de los individuos. Con base en este análisis, ¿qué pasos legales o de negocios cree que se deben  tomar para proteger mejor la privacidad de los clientes que utilizan internet?
     Los usuarios de internet sobre todo de las diferentes cuentas estamos expuestos a la inseguridad de la privacidad de nuestros datos e información es por esto que se sugiere a las grandes empresas para que se tomen en cuenta las diferentes reglas o normas para establecer  una seguridad más profunda  y así evitar los diferentes problemas que a diario se presenta en la red.
 Entre algunas de estas reglas o normas podrían ser:  Descubrir y articular dilemas éticos clave en informática. Determinar en qué medida son agravados, transformados o creados por la tecnología informática. Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación. Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a Internet.
     Al igual que las diferentes precauciones también debemos saber que partes intervienen en el momento de estar haciendo uso de internet (cuentas) y su debido funcionamiento para ver si de alguna forma se puede fortalecer algunas de las partes ayudando con esto para tener mas seguridad 1. Derechos de autor El derecho de autor protege la forma mediante la cual se expresa la idea detalladamente; pero cuidado, no protege la idea. Así que no siempre es recomendable y sería adecuado pedir asesoramiento a un profesional en propiedad intelectual. 2.Patente (conjunto de derechos exclusivos concedidos por un Estado a un inventor, por un período limitado de tiempo a cambio de la divulgación de una invención). Escribir en código fuente o algoritmo que será utilizado por una maquina u ordenador. Si la idea ya puede ejecutar una función mecánica en una determinada máquina u ordenador, la idea se puede patentar. Para patentar, lo más recomendable es recibir asesoramiento de profesionales en propiedad industrial.
3. La marca. Deben ser vendibles, el primer paso para vender cualquier idea es destacarla en el mercado. Así que necesita un nombre, una denominación, que se protege mediante el registro de marca a nivel nacional, comunitario o internacional, según la perspectiva de crecimiento que tenga el negocio, y obviamente, del presupuesto inicial. 4. Protección comercial-La contratación del know-how.  Desarrollar el plan de empresa, conseguir socios capitalistas, desarrollar la producción y la comercialización, es recomendable protegerse mediante contratos con socios, proveedores, clientes y distribuidores. Los emprendedores olvidan a menudo que la mayor protección de sus ideas está en los contratos que firman cuando venden o explotan sus ideas. Si es posible, lo más adecuado sería vender las ideas a través de contratos que incluyan suministro y asesoramiento que permita una explotación más amplia en el tiempo.
5. Consejo profesional. La protección de las ideas y sus fases deben estar siempre supeditadas (hacer depender una cosa de otra o del cumplimiento de una condición) a la revisión de uno o varios profesionales que conozcan el entorno jurídico económico del sector de la idea de negocio, y que sepan utilizar las herramientas legales disponibles para la consecución de tu objetivo.
Gracias por su Atención

Mais conteúdo relacionado

Mais procurados

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandro Remigio
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 

Mais procurados (17)

Hackers.
Hackers.Hackers.
Hackers.
 
Hackers
HackersHackers
Hackers
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Taller word
Taller wordTaller word
Taller word
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 

Destaque

Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundomarco2002mjvg
 
Pasos para configurar una red
Pasos para configurar una redPasos para configurar una red
Pasos para configurar una redangela guarin
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Yeimer Brausin
 
Paso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de redPaso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de redJuirleyLopezZambrano
 
Pasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable DirectoPasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable Directo_JaGuAr_
 
Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7ISTpisco
 
Manual ponchar cable red
Manual ponchar cable redManual ponchar cable red
Manual ponchar cable redJoshua Cardoza
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzadoKarinithaa Buu
 

Destaque (10)

Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
Pasos para configurar una red
Pasos para configurar una redPasos para configurar una red
Pasos para configurar una red
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7
 
Paso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de redPaso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de red
 
Pasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable DirectoPasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable Directo
 
hacker
hackerhacker
hacker
 
Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7
 
Manual ponchar cable red
Manual ponchar cable redManual ponchar cable red
Manual ponchar cable red
 
Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzado
 

Semelhante a Los 10 hackers

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 

Semelhante a Los 10 hackers (20)

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
H ackers
H ackersH ackers
H ackers
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Los 10 hackers

  • 1. Sistemas de Información Nivel: “4 A” Carrera: Sistemas Informáticos 2011
  • 2.
  • 3.
  • 4. Los 10 Hackers mas Famosos del Mundo Una lista con los diez nombres de los hackers más famosos del mundo ha sido elaborada por el periódico británico The Telegraph. Algunos han hecho colapsar miles y miles de servidores, otros han fabricado míticos virus con los que infectaron millones de carpetas de usuarios de todo el planeta.   Estos piratas han logrado convulsionar el planeta a través de un computador, robando claves, datos y hasta los secretos de Estado más celosamente guardados han sido banco de sus ataques. Varios de estos expertos de la tecnología han llegado a crear grandes compañías y, además, a ser parte de los consejos de seguridad informáticos, pues no existe nadie mejor que ellos para saber cómo proteger la información.
  • 5. 1 - La lista la encabeza el hacker más famoso de su generación, KEVIN MITNICK, que después de cumplir cinco años de prisión asesora a las empresas de informática en el sector de la seguridad.El Departamento de Justicia de EEUU describe a Mitnick como el “criminal más buscado de la historia de Estados Unidos y aunque parezca una exageración su curriculum es amplio en actos vandálicos en Internet. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática.
  • 6. 2 - El segundo de estos ciber delincuentes con fama de altruistas es KEVIN POULSON, que ganó su fama en 19990 tras bloquear las líneas telefónicas de la estación de radio Kiss-FM Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991. Los investigadores se pusieron tras la pista de Poulson, después de que este hackeara una base de datos del FBI. No pudieron pillarlo y en los programas de televisión aparece como fugitivo de misterios sin resolver. Ahora se dedica al periodismo.
  • 7. 3 -ADRIAN LAMO, Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Como si fuera una profesión recurrente, Lamo ha terminado trabajando como periodista.
  • 8. 4 -STEPHEN WOZNIAK, también estadounidense, también un cincuentón que durante sus años de universitario se dedicó al hackeo de las líneas telefónicas que le permitía a él a sus amigos hacer llamadas de larga distancia sin pagar.De ahí su prestigio y su fama en el mundo de los hackers. Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita.
  • 9. 5 –LOYDBLANKENSHIP, más conocido como El Mentor, era miembro del grupo hacker Legión of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto “hacker” -La conciencia de un hacker- que escribió en prisión de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora se dedica a la programación de videojuegos.
  • 10. Michael Calce Nº6 Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.
  • 11. Robert Tappan Morris Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet en 1988. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas además de infectar a 6000 aparatos Unix causando pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. .  Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.  
  • 12. Jonathan James Jonathan James (12 de diciembre de 1983 - 18 de mayo de 2008, EE. UU.), conocido como "c0mrade", es un cracker(Black Hat) estadounidense, fue el primer adolescente en ir a la cárcel por hacking con apenas 16 años de edad.Entre sus logros está entrar ilegalmente a la Agencia para la Reducción de Amenaza de la Defensa (Defense Threat Reduction Agency) agencia encargada para reducir amenazas de armas nucleares, biológicas y convencionales a los 15 años de edad; entrar en los servidores de la NASA y robar un software moderno; y otros casos. Tras estar en libertad creó una empresa de seguridad informática.
  • 13. David L. Smith Fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.
  • 14. Sven Jaschan Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.
  • 15. Sistemas de Información SEGUNDA PARTE RESUMEN DE SEGURIDAD 2011
  • 16. Aplique las directrices para el análisis ético a la falta de protección de la privacidad de los individuos. Con base en este análisis, ¿qué pasos legales o de negocios cree que se deben tomar para proteger mejor la privacidad de los clientes que utilizan internet?
  • 17. Los usuarios de internet sobre todo de las diferentes cuentas estamos expuestos a la inseguridad de la privacidad de nuestros datos e información es por esto que se sugiere a las grandes empresas para que se tomen en cuenta las diferentes reglas o normas para establecer una seguridad más profunda y así evitar los diferentes problemas que a diario se presenta en la red.
  • 18. Entre algunas de estas reglas o normas podrían ser: Descubrir y articular dilemas éticos clave en informática. Determinar en qué medida son agravados, transformados o creados por la tecnología informática. Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación. Proponer un marco conceptual adecuado para entender los dilemas éticos que origina la informática y además establecer una guía cuando no existe reglamentación de dar uso a Internet.
  • 19. Al igual que las diferentes precauciones también debemos saber que partes intervienen en el momento de estar haciendo uso de internet (cuentas) y su debido funcionamiento para ver si de alguna forma se puede fortalecer algunas de las partes ayudando con esto para tener mas seguridad 1. Derechos de autor El derecho de autor protege la forma mediante la cual se expresa la idea detalladamente; pero cuidado, no protege la idea. Así que no siempre es recomendable y sería adecuado pedir asesoramiento a un profesional en propiedad intelectual. 2.Patente (conjunto de derechos exclusivos concedidos por un Estado a un inventor, por un período limitado de tiempo a cambio de la divulgación de una invención). Escribir en código fuente o algoritmo que será utilizado por una maquina u ordenador. Si la idea ya puede ejecutar una función mecánica en una determinada máquina u ordenador, la idea se puede patentar. Para patentar, lo más recomendable es recibir asesoramiento de profesionales en propiedad industrial.
  • 20. 3. La marca. Deben ser vendibles, el primer paso para vender cualquier idea es destacarla en el mercado. Así que necesita un nombre, una denominación, que se protege mediante el registro de marca a nivel nacional, comunitario o internacional, según la perspectiva de crecimiento que tenga el negocio, y obviamente, del presupuesto inicial. 4. Protección comercial-La contratación del know-how. Desarrollar el plan de empresa, conseguir socios capitalistas, desarrollar la producción y la comercialización, es recomendable protegerse mediante contratos con socios, proveedores, clientes y distribuidores. Los emprendedores olvidan a menudo que la mayor protección de sus ideas está en los contratos que firman cuando venden o explotan sus ideas. Si es posible, lo más adecuado sería vender las ideas a través de contratos que incluyan suministro y asesoramiento que permita una explotación más amplia en el tiempo.
  • 21. 5. Consejo profesional. La protección de las ideas y sus fases deben estar siempre supeditadas (hacer depender una cosa de otra o del cumplimiento de una condición) a la revisión de uno o varios profesionales que conozcan el entorno jurídico económico del sector de la idea de negocio, y que sepan utilizar las herramientas legales disponibles para la consecución de tu objetivo.
  • 22. Gracias por su Atención