lunes, 10 de noviembre de 2014

LOS HACKERS MAS FAMOSOS DEL MUNDO

6. Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. Él mismo se vanaglorió de su hazaña en algunos chats.Actualmente trabaja en una empresa de seguridad de informática.

7. Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos.
Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).

8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. 
En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.



9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.

10. Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan sólo tenía 17 años.

viernes, 7 de noviembre de 2014

HACKERS MAS FAMOSOS DEL MUNDO

1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.

2. Kevin Poulsen
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.



3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
Actualmente trabaja como periodista.

4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.





5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.
Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.
Actualmente es programador de videojuegos.

SAMURAI-PHREAKER-WANNABE-LAMMER


SAMURAI:
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.


PHREAKER:
De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.


WANNABE:
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.


LAMMER:
Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

OVER/HAT


Un término acuñado a mediados del año 2014 por un Hacker de la comunidad Underground, quien definió como "sobre el sombrero" a todos los profesionales vinculados con las artes Hacking.

En un corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa una doble moral, por un lado existe la ética a la cual han sido fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.

martes, 4 de noviembre de 2014

SOMBRERO GRIS Y SOMBRERO AZUL

SOMBRERO GRIS


Un sombrero gris, en la comunidad hacker, hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad.1 Mientras que los hacker sombrero blanco suelen comunicar a las empresas sobre brechas de seguridad en forma silenciosa, los hackers sombrero gris son más propensos a avisar a la comunidad hacker, además de las compañías, y simplemente observar las consecuencias.


SOMBRERO AZUL.

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.

SOMBRERO BLANCO Y SOMBRERO NEGRO

SOMBRERO BLANCO


Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.Además existen certificaciones para los Estudios y Carreras en Ciberseguridad de los Estados Unido.



SOMBRERO NEGRO


Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:
  1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar.
  2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema.
  3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—.


INDICE HACKER


1. sombrero blanco y sombrero negro

2. sombrero gris y sombrero azul

3. over/hat

4. samurai-phreaker-wannabe-lammer 

5. hackers mas famosos del mundo(I)

6. hackers mas famosos del mundo(II)


lunes, 20 de octubre de 2014

R4-Servicios que se pueden integrar en un blog

Si todos los días visitas las mismas páginas y te gustaría saber si sus autores han publicado nuevas entradas sin tener que visitarlas una a una, lo que tienes que hacer es usar un lector de feeds. Un agregador o lector de feeds es un programa que permite al usuario recibir de una manera muy cómoda las novedades que se han publicado en las páginas web a las que nos hemos sindicado desde nuestra última visita. La información que se muestra en estos programas se llaman feeds. Hay dos tipos de lectores de feeds, los que funcionan online, es decir, son aplicaciones que funcionan desde internet, o los que podemos instalar en nuestro propio ordenador. Es más práctica la primera opción ya que puedes consultar las páginas que quieres ver desde cualquier ordenador que tenga internet.

Para entrar en el lector de feeds online, escribo la dirección en la barra de direcciones del navegador web, y después tienes que buscar un botón con el texto "Conectar": Si no te has registrado antes, te tendrás que registrar. Para registrarte, solo tienes que pulsar el botón "Registrarse" y escribir los datos que nos piden. Ahora tenemos que buscar en las páginas web si permiten la conexión con el lector de feeds. Si las páginas web permiten el lector de feeds, tienes que pulsar el botón "Suscribirse a los feeds seleccionados. Por último, tienes que elegir entre cuatro opciones cuáles son las que te interesan. Público significa que esta suscripción la podrán ver otros usuarios que utilicen este lector de feeds. Mostrar autores muestra el nombre de los autores de cada artículo que se cargue en el lector. Mostrar vistas previas muestra en el lector solo una pequeña vista previa del artículo en vez de cargarlo completo. Mostrar el original muestra la página web original del articulo en la pantalla del lector de feeds. Ahora tienes que pulsar el botón "OK" para terminar con la suscripción.

R3-Contenidos y participación. El "post"

Por lo general,en los blogs no aparecen las entradas completas publicadas en la primera página, sino que aparecen solo un primer párrafo en el que puedes leer parte del articulo, de manera que si te interesa puedes leerlo completo pulsando en el texto "leer mas". Es muy importante cuidar la extensión en los post, porque algunos usuarios escriben comentarios que son mas largos que la propia entrada. Lo mas importante es que comentes lo que realmente te interesa, o bien que preguntes directamente qué es lo que quieres saber. No olvides nunca saludar, es una norma de buena educación que no tenemos que perder por encontrarnos delante de un ordenador. Para publicar tu comentario, lo primero que tienes que hacer es escribir tu nombre o tu nick, lo siguiente es escribir tu direccion de e mail. De esta manera me identifico en el blog ya que nadie puede tener la misma dirección. Te pedirán que escribas la dirección de tu página web. Este dato no es obligatorio, porque no toda la gente tiene su propia página web. Lo siguiente es escribir el comentario. Ahora te dan a escoger la opción de que los datos de tu nombre, dirección de correo electrónico y dirección de tu pagina web se puedan ver, si escoges que sí se puedan ver, no tendrás que rellenar todos esos campos de nuevo. Cuando publico el comentario, aparece la fecha de publicación para que el resto de los usuarios sepan cuándo lo he escrito, se puede ver también tu nick.

viernes, 17 de octubre de 2014

R2-Estructura de un blog

Un blog consta de una estructura, y en ella aparecen las partes que componen la estructura:

Buscador interno: En los blogs se suele encontrar un buscador que permite buscar contenidos publicados en el propio blog o bien en el resto de las páginas de internet.

Nombre del autor: El autor es el nick de la persona que ha escrito o publicado el artículo en el blog. El nick es el nombre con el que el autor o autores quieren identificarse en el blog, y no tiene por qué parecerse a sus nombres reales. Para publicar un articulo en un blog se tienen que tener permisos de administración en el mismo, por lo que los visitantes normales solo podrán insertar sus comentarios a los artículos publicados por los autores autorizados.

Enlace permanente: Los enlaces permanentes o permalink son enlaces fijos que identifican a cada uno de los artículos que forman parte de un blog. De esa manera, los usuarios pueden enviar esos enlaces, que les darán acceso directo al artículo que quieren leer.

Sindicación de contenidos: El archivo RSS es un archivo generado por muchos blogs que contiene información especifica sobre los artículos publicados en ese blog

Categorías: Los artículos que se publican en los blogs se suelen clasificar por categorías. En un blog puede haber tantas categorías como quiera el autor o autores.

Fecha de publicación del artículo: En cada uno de los artículos publicados en el blog se suele indicar la fecha de publicación.

Calendario: El calendario permite a los visitantes acceder a los artículos que se han publicado en el blog el día en el que han pulsado.

Archivo: La opción archivos nos permite acceder a los artículos publicados en el blog que ya no están vigentes. Podemos visitar, por ejemplo el primer artículo que se publicó en el blog, o el artículo que se publico en un día concreto.

Comentario del artículo: En los comentarios las personas que visitan el blog pueden comentar qué les ha parecido lo que los autores han publicado.

Enlace: Es usual que los autores incluyan en los artículos enlaces donde poder ampliar información que han publicado.

Cabecera del blog: En la cabecera se suele insertar una imagen, un logo, y una frase que introduces los visitantes en una primera idea sobre los contenidos que se tratan en el blog.

Referencia cruzada: Son los enlaces que aparecen en los artículos publicados en el blog y que nos llevan a otros artículos publicados en el mismo blog.

Articulo: Cada una de las entradas que el autor publica se llama articulo, post o entrada. En ellas se intenta plasmar la forma de ver la realidad por parte de los autores.

Contacto: Mediante la opción de contacto podemos enviar un mensaje privado a los autores del blog. Basta con rellenar los campos que aparecen en los formularios y pulsar en el botón Enviar para hacerlo.

R1-Definición de blog y sus características

Según la Real Academia de la Lengua un blog es un "sitio electrónico personal, actualizado con mucha frecuencia, donde alguien escribe a mondo de diario o sobre temas que despiertan su interés, y donde quedan recopilado asimismo los comentarios que esos textos suscitan en sus lectores". Las personas que visitan los blogs pueden participar activamente incluyendo sus propios comentarios sobre lo que se publica en el blog. Las características principales de un blog son la variedad de tipos de blogs que puedes realizar y que gracias a los comentarios que te añade la gente que visita tu blog, puedes mejorar tu blog respecto a los comentarios que te digan, añadir mas contenidos y mejorar tus textos,respecto a los tipos de blog que existen, son cinco tipos de blogs: fotoblog, es un blog en el que el autor publica fotografías que comenta; audioblog, es un blog en el que el autor en vez de publicar textos escritos, publica sus entradas en archivos de sonido; videoblog, es un blog en el que el autor publica archivos de vídeo, que el resto de visitantes puede visualizar online; moblogs, se refiere a la posibilidad de actualizar los contenidos de un blog mediante un dispositivo mobil; edublog, es un blog que tiene un fin puramente educativo, suelen estar publicados por profesores que ofrecen a sus alumnos la posibilidad no solo de contactar con ellos, sino de poder acceder a parte de los contenidos de la asignatura a través de un blog.