viernes, 25 de marzo de 2011
jueves, 24 de marzo de 2011
SE BUSCA AL HAKCER MAS PELIGROSO DE MUNDO
Para mi concepto y opinión personal creo que los hacker son personas que tiene una habilidad innata en el arte de la programación ya que por medio de muchos conocimientos adquiridos pueden vulnerar la seguridad de compañías haciendo daños muy fatales eso ya va en los principios morales y éticos del programador para hacer el bien o el mal a las personas el señor que aparece en la foto es uno de los hackers más famosos del mundo más conocido como KEVIN MITNICK que actualmente es consultor de seguridad informática . esta siendo buscado por robos miles de dólares y vulnerar la seguridad de compañías y sitios no autorizados para las personas .
Los hacker a veces son contratados por multinacionales para que administren su seguridad informática ante posibles ataques informáticos y ellos saben cuáles son los sitios donde pueden hacer daño a las compañías en y en mi opinión es un tema muy interesante y de cultura general . Samir Espinosa Amarillo
Entrevista con el hakcer mas buscado el MUNDO !!!
https://sites.google.com/site/piratasinformaticoshackers/hakcers
Entrevista con el hakcer mas buscado el MUNDO !!!
https://sites.google.com/site/piratasinformaticoshackers/hakcers
miércoles, 16 de marzo de 2011
Keneth Thompson
Keneth Thompson Desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo. Junto a Dennis Ritchie desarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX.
En 1984, emulando al Dr. Fred Cohen y siendo aún un estudiante, Ken Thompson demostró la forma de desarrollar virus de computadoras, frente a una concurrida audiencia en la universidad de Berkeley.
En 1984, emulando al Dr. Fred Cohen y siendo aún un estudiante, Ken Thompson demostró la forma de desarrollar virus de computadoras, frente a una concurrida audiencia en la universidad de Berkeley.
Gary Kildall
Gary Kildall Fue el creador del CP/M, primer sistema operativo estándar de la industria. Gary creó el CP/M, cuyas siglas inicialmente se dieron para el Control Program Monitor, para posteriormente cambiarlo a Computer Program Monitor. Por el contrario de cualquier sistema operativo desarrollado antes o después, el CP/M no fue el resultado de investigación y desarrollo de un equipo de ingenieros sino la inventiva y el trabajo de un sólo hombre. Aunque su sistema operativo resultó ser un buen producto, por muchas razones técnicas el CP/M fue lanzado al mercado apenas un año antes de la aparición de las primeras micro computadoras comerciales. Gary Kildall y John Torode fundan en 1975 la Digital Research que ingresa exitosamente al mercado con su sistema operativo CPM. (Control Program for Microcomputers) escrito por Gary Kildall para las computadoras basadas en el microchip 8080 y las Z80 y que fuera muy popular en los finales de la década de los 70. Con la aparición del MS-DOS, el CMP desapareció del mercado.
Tim Paterson |
Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS. Tim Paterson recibió además, algunas acciones de Microsoft y hoy está retirado de toda actividad profesional, recuerda con tristeza que alguna vez pudo convertirse en uno de los hombres más ricos del mundo.
Ray Tomlinson
Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet),
se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.
Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet),
se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.
Kevin David Mitnick |
Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño
sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.
Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.
Johan Helsingius |
Johan Helsingius Responsable de uno de los más famosos servidores de mail anónimo. Fue preso por recusarse a dar información sobre un acceso
que publicó documentos secretos de Church of Scientology en Internet. Tenía para eso un 486 con HD de 200Mb, y nunca preciso usar su propio servidor. El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.
Sir Dystic |
Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.
Reonel Ramones |
Reonel Ramones de 27 años, empleado bancario, quien vivía con su hermana y su novia Irene de Guzmán de 23, fueron acusados de ser los autores del virus LoveLetter, el mismo que según algunas evidencias, habría empezado como un conjunto de rutinas para penetrar en otros sistemas, con el objeto de sustraer la información de tarjetas de crédito de terceros. Las evidencias apuntaron a Reonel Ramonez, como cabeza del grupo que participó en la creación y difusión de este virus. Una corporación holandesa lo contrató con un sueldo muy atractivo, por considerarlo muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet.
Adrian Lamo, primer lugar de la izquierda, junto a Kevin Mitnick y Kevin Poulsen |
Adrian Lamo
Este joven de 21 años manifiesta que está ayudando a las compañías y a los usuarios a entender los límites de la seguridad en Internet, aunque sus métodos alarmen a los gigantes del medio.
Famoso por no tener hogar, duerme en obras de construción, cerca de Ben Franklin en Philadelphia. Lleva siempre consigo una laptop Toshiba y un celular, pero case siempre navega en computadoras públicas con conexión del Internet, trabaja temporalmente como consultor (freelance) de seguridad, a pedido de corporaciones.
Hace unos años, Lamo se hizo conocido en los círculos de hackers al haber ingresado en las redes de America on Line, Yahoo y Worldcom, informando a sus administradores la forma cómo lo hizo. Los propios administradores lo han llamado brillante y "provechoso" por descubrir estos huecos en sus redes.
Kalamar, hacker argentino autor del VBSWG (Generador de Gusanos Visual Basic Script). De 19 años, que se hace llamar simplemente K, habiendo sido antes conocido como Kalamar
Justin Frankel |
Justin Frankel comenzó cuando en 1.999, con apenas 19 años de edad vendió su empresa NullSoft, propietaria de WinAmp, a AOL por 100 millones de dólares.
Durante ese tiempo y ya trabajando bajo las órdenes de AOL, Frankel, con 25 años en la actualidad, ha sido el artífice de la red descentralizada Gnutella, del sistema de streaming Shoutcast y del programa de pares Waste, lo cual y según la revista Rolling Stone le ha hecho merecedor del título del "Geek más peligroso del mundo".
Mientras trabajaba bajo las órdenes de AOL, Frankel creó Gnutella, la primera red de pares descentralizada del mundo, que colgó en uno de los servidores de la compañía cogiendo a todo el mundo por sorpresa.
A las pocas horas el programa fué retirado, pero había dado tiempo suficiente de que miles de personas lo descargaran y aprendiesen de su código fuente.
Sin ningún género de dudas, Frankel es un programador prodigioso, pero demasiado incómodo para trabajar a las órdenes de una compañía como AOL. Ahora, libre y con dinero suficiente como para tan no tener que preocuparse en ganarlo, puede ser una auténtica bomba de relojería.
Tim Bernes Lee |
Tim Bernes Lee y Vinton Cerf, concibieron una red abierta, donde el conocimiento sería totalmente libre. Vinton Cerf es el inventor de los protocolos TCP/IP.
Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C.
Richard Stallman en 1969 a la edad de 16 años en el IBM New York Scientific Center conoció e hizo uso de computadoras. Fue dándose a conocer cuando empezó a trabajar en el Laboratorio de Inteligencia Artificial del MIT (Massachussets Institute of Technology) en 1971. Estudió en la Universidad de Harvard, no concluyó sus estudios de Ciencias de la Computación.
Perturbado por el hecho de que el software era considerado Propiedad Privada, Stallman fundó la Free Software Foundation (Fundación de Software Gratuito). Richard Stallman, admite ser un "hacker" dentro de su propia concepción.
Grace Hooper
Fred Cohen en 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de troya, gusanos y virus
Brian Kernighan | Dennis Ritchie |
Richard Stallman
lunes, 14 de marzo de 2011
Resultados de la Encuesta
Con los resultados que arrojo la encuenta aplicada el dia 16/03/11 podemos darnos cuenta que las opiniones esta divididas entre las personas que piensan que el castigo ejemplar para los hackers deberia ser la carcel o no bolver a tocar una computadora Frente a delitos informaticos
los que nos lleva a la condidcion que los hackers son personas natural que con un amplio conocientos en la parte de programacion y seguridad informatica, por eso debemos tener unas normas minimas de seguridad informatica para no ser acto de estos delitos como por ejemplo
*cambiar las contraseñas de email periodicamente
utilizar antispawer
*no ingresar a paginas web que no conoscamos ni recibir Email que no conoscamos
los que nos lleva a la condidcion que los hackers son personas natural que con un amplio conocientos en la parte de programacion y seguridad informatica, por eso debemos tener unas normas minimas de seguridad informatica para no ser acto de estos delitos como por ejemplo
*cambiar las contraseñas de email periodicamente
utilizar antispawer
*no ingresar a paginas web que no conoscamos ni recibir Email que no conoscamos
viernes, 11 de marzo de 2011
AMIGOS O ENEMIGOS LOS HACKERS
Debate
En la decada de 1975 cuando Alexander Graham Bell inventó el teléfono se distribulleron miles de ejemplajes telefonicos; en el bun de las telecomunicaciones aparecio las computadoras las cuales podian abarcar un salon entero (Mainframer ) los cuales servian como un flujo de informacion en las compañias un dia un empleado de una compañia estaba chequeando redes telefonicas Eran loops (líneas entrelazadas) y dicha persona de comento Mark Bernay un secreto el cual podian realizar llamadas telefonicas gratuitas , sin que las compañias telefonicas se diera cuenta del delito que estaban realizando Desde ese momento comenzaria la pirateria informatica, algunos hackers violan las seguridad de sitios web para robar informacion o destrullen documentos valiosos para una compañia, multinacionales les ofresen miles de millones de dolares para los Hackers administren su seguridad para que no tengan bulneravilidad a los usuarios o a los mismos hacker.
1.¿Que opinas sobre los hackers que son personas que hacen el bien o el mal, y con que fin realizan las actividades que ellos hacen y por que ?
2.¿Cual cree usd que seria la mejor forma de castigar a los piratas informaticos o personas que delinquen en esta modalidad?
jueves, 10 de marzo de 2011
¿PIRATERIA INFORMATICA LA GUERRA TECNOLOGICA....?
Piratería informática
las personas tienen muchas cosas al pensar de los hacker que son personas malas pues tiene su lado bueno y malo comencemos por lo malo es que los hackers pueden robar y destruir información muy valiosa desde un ordenador la parte buena es que algunos hackers son contratados por multinacionales para que ellos administren sus plataformas en Colombia hay hackers no se puede negar pero este delito esta bajo las manos de la policía informática mas conocido como los peritos forenses los cuales pueden realizar varias tareas entre las cuales son que los menores de edad no sean explotados por paginas no permitidas el robo de información en compañías y hoy en día la tecnología a avanzado tanto que hace unos años atrás se lanzaron el dinero plástico o las mas llamada "tarjetas de crédito" con esta innovadora ideas ahora los hackers pueden colanar tarjetas para robar dinero por medio de un simple programa y un circuito integrado el cual al momento de entrar la tarjeta el dispositivo captura la información de la tarjeta de crédito es decir numero de cuenta de ahorros y contraseña para después guardarla, lo mismo pasa en internet o en los ordenadores con el cual captura tu email y contraseña sin que el usuario esto se realiza por medio de líneas de comando dichas personas se reconocen por que tienen un gran dominio súper avanzado en sobre la programación y algunos hackers utilizan medio de comunicación entre ellos como es el encrespamiento el cual funciona en que una perrona realiza un documento ya sea en Word o blog de notas o una línea de código y esta llevara por debajo unas sintaxis para pasar por desapercibido ante los antivirus o los crackers “ los cuales son mas agresivos que los crackers por que son ellos los encargados de identificar la información que puede viajar atreves” es así tanta la habilidad de los piratas informáticos que pueden romper las políticas de seguridad para hacer daño en los estados unidos un chico entro y robo dos ficheros muy importantes en los sitios privados de los estados unidos lo cual por meses de búsqueda la policía lo encontró sentenciándole a una pena de 2 años y no acercarse mas un ordenador a realizar piratería informática,
Recomendación
“no reciba ningún correo extraños por que pueden ser ficheros que capturan la información y la envía rápidamente a el ordenador de la persona que este realizando esta acción”
Cambie frecuentemente su contraseña bancaria y de email para así no ser uno más de los afectados por la piratería informática
Si conoce un delito informático no se quede callado denuncie ante las autoridades informáticas de la policía
El ser hackeado es una de las experiencias desagradables que se pueden vivir en la Internet, y puede ocurrir de la forma más impensada al no tener los recursos de seguridad presentes y que son tan fáciles de tener en cuenta como de practicar. Claro que, como se destacó en un artículo anterior en este blog, no hay que confundir a los hackers con los crackers, estos últimos verdaderos “criminales” cibernéticos. Pero ha sido tanta la utilización de la palabra hacker dentro de las acciones ilegales que se perpetran en el mundo digital, que ya se considera como una especie de genérico. En todo caso, una gran cantidad de información que es valiosa para nosotros se puede estar perdiendo o, lo peor, no tener acceso definitivamente a ella por culpa de estos hábiles pero tenebrosos espías informáticos.
Los consejos más importantes a la hora de evitar una visita sorpresa en nuestro sistema, ya sea parte de un cracker o un hacker son:
El antivirus es una herramienta fundamental en la conformación de cualquier sistema, y varios son los casos en que el usuario de un ordenador por los motivos más comunes (descuido o falta de tiempo) no lo puede actualizar o simplemente no lo instala. Por tal motivo, si usted carece de un antivirus en su computadora, revise la gran cantidad de opciones que existen en la Internet para descargar antivirus gratis. Aunque es más recomendable que se guíe de una persona de confianza que sepa indicarle en esta materia y que le proporciones una herramienta cómoda y segura. Lo mismo vale si lo que necesita es la renovación pronta de su antivirus.
No confíe en todos los datos adjuntos que le lleguen a su correo electrónico, así sean de una persona conocida porque muchas veces esta, sin querer, ha decidido mandarle un archivo que ella misma no se ha asegurado de revisar o, en el mejor de los casos desechar, y quiere compartirlo masivamente pero es en realidad un anzuelo del hacker. De esta manera se ha accedido a cuentas personales, información de archivos, etc., que han caído en manos inescrupulosas. Si después de descargar un archivo adjunto, aparece un mensaje diciéndole que es de fabricante desconocido o con un símbolo de admiración, mejor elimínelo de inmediato.
Si tiene sistema operativo Windows, ha de saber que es bueno renovar constantemente su Software, llámese Internet Explorer, Windows Media, Office, etc.
Trate de no visitar sitios web de mala reputación, porque estos son los que más contienen virus, y por decirlo así obvias razones, constituyen o pueden constituir la puerta de entrada más fácil para un sabotaje virtual.
Suscribirse a:
Entradas (Atom)