Sdte U1 A2 Jada.

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 4

MATERIA: DELINCUENCIA TECNOLOGICA

MATRICULA: ES1511116440
NOMBRE DE PROFESOR: CARMITA CASTILLO SASTRE
NOMBRE DE ALUMNO: JAVIER DE LA CRUZ ARVIZU
NOMBRE DE ACTIVIDAD: U1. Actividad 2. Evolucin
del hacker

Los periodistas
El Ministerio de Defensa de EUALa Oficina de
underground "Taran
rompi
Contabilidad General
y "Knightlos enlaces entre la red militar no
una de las primeras detencionesKing"
de
de los Estados Unidos
lanzaron
kers, el FBI captur a un grupoLightning"
de seis
confidencial (MILNET) y la ARPANET
revel que un nmero
olescentes de Milwaukee, conocidos
(la
Phrack, una
de adolescentes
mo "los 414", un nombre derivado
del
primera
internet)
despus
de
holandeses fue capaz
revista electrnica
cdigo telefnico de rea local.
descubrir que
de penetrar los
con sede en St.
un hacker haba logrado penetrar,
sistemas del
Louis, que
por lo
Departamento de
proporciona
menos, en la computadora de Defensa durante la
informacin sobre el
MILNET.
Guerra del Golfo
en
1950 1983 hacking
1986 1988
1990
1984 1985
computadoras

1900

1991

Cuatro miembros de la "Legion of


Doom", un grupo de hackers del
sur de Estados Unidos, fueron
detenidos por el robo de las
especificaciones tcnicas
Cinco espas de la
El hacking o hackeo
Eric Corley, quien usa el
entonces Alemania relativas a la redde telfono para
comenz como un
seudnimo de "Emmanuel
llamadas de emergencia
Occidental fueron
trmino que haca
Goldstein" (adaptado de la
(911) de BellSouth.
referencia a acciones
novela 1984 de George arrestados bajo cargos
ingeniosas y creativas Orwell) public en Nueva de espionaje despus El servicio secreto de EUA puso
en marcha el operativo Sundevil
de un estudio
por parte de estudiantes York 2600: The Hacker
realizado por Clifford para dar caza a los hackers, por
del Instituto Tecnolgico Quarterly, que pronto se
el cual se confiscaron
de
convirti en un punto de Stoll, un investigador
computadoras
en 14 ciudades
Massachusetts (MIT) intercambio de informacin
para el hacking.

ECinco miembros de "Masters of


Deception",un grupo de Brooklyn
y Queens, en NuevaYork, fueron
acusados de infiltrarse,
entreotros, en los sistemas
informticos de AT&T, Bank of
America, TRW y la Agenciade
Seguridad Nacional. Los
investigadores utilizaron, por
primera vez, dispositivos de
intercepcin para la captura de
los hackers.

Un hacker conocido por el seudnimo de


Los sitios web del Senado
Johnny, envi por correo bombas
de los Estados
electrnicas a cerca de 40 polticos,
Unidos, la Casa Blanca y el
empresarios y otras personas e
Ejrcito, junto con docenas
instituciones mediante la suscripcin a la
de otros sitios del
lista de correo en internet, con lo cual
gobierno, fueron vctimas
gener 20,000 mensajes en un solo fin de de vndalos cibernticos.
semana.
Casi inmediatamente, los
mensajes de los hackers
fueron eliminados. Uno de
los ms significativos
deca: "Crystal, te amo
sobre el sitio de la CIA,
firma Zyklon".

1990

1995

1992

1994

Dos hackers,
identificados como
"Data
Strem" y "Kuji" en los
sistemas de la NASA y
el Instituto Coreano de
Investigacin Atmica.
Despus de una cacera
ciberntica, Scotland
Yard logr la detencin
de "Data Strem", de
slo 16 aos de edad.

199
6

1998

1999

2000

2000

El hacker ruso Vladimir Levin fue


Un hacker conocido En casi tres das, varios de los
arrestado
por
en Inglaterra bajo la acusacinel
deseudnimo de
sitios ms
Johnny, envi por visitados en el mundo como
haber
utilizado su laptop para transferir,
correo bombas
Yahoo!,
por lo
electrnicas a cerca
Amazon, Buy.com, eBay y
menos, 3.7 millones de dlares,
CNN.com
de del
40 polticos,
Citibank de Nueva York, a diversas
empresarios y otras aparecieron con el mensaje
cuentas
acceso
personas e
repartidas por todo el mundo. Levin
denegado,
lo que provoc una
instituciones
es
sobrecarga
mediante la
posteriormente extraditado a
del servicio debido a la cantidad
suscripcin a la
Estados
de visitas.
lista
de correo en
Unidos, donde fue condenado a tres
internet, con lo cual
aos
gener 20,000
de prisin y se le orden pagar
240,000
mensajes en un solo

SOMBREROS: Un trmino acuado a mediados del ao


2014 por un hacker de la comunidad
Underground[quin?] quien defini como "sobre el
sombrero" a todos los profesionales vinculados con las
artes Hacking. En un corto escrito, explica como a
travs del tiempo deben comprender y aprender todas
las formas existentes de "Hackeo". Lo cual causa una
doble moral, por un lado existe la tica a la cual han
sido fieles y por ello prestan servicios profesionales a
miles de empresas en el mundo asegurando su
infraestructura; por otro, conocer y usar mtodos
propios de los BlackHat que incluyen ataques de
denegacin de servicio e ingeniera social agresiva
entre otros. Segn el escrito, estn por encima del bien2014
y del mal electrnico, lo cual concluye que solo una
amplia capacidad moral autodeterminada por ellos
mismos los convierte en profesionales con la capacidad
de determinar
adecuadamente
y con las regulaciones
Desde el ao 2002-2003,
se ha ido
configurando unade
perspectiva
ms
la actual
sociedad.

2002

amplia del hacker, pero con una


orientacin a su integracin al
hacktivismo en tanto movimiento.
Aparecen espacios autnomos
denominados hacklab o hackerspace
y los hackmeeting como instancias
de dilogo de hackers. Desde esta
perspectiva, se entiende al hacker
como una persona que es parte de
una conciencia colectiva que
promueve la libertad del
conocimiento y la justicia social.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy