Taller #6

En esta sección se responderán las dudas relacionadas con sistemas operativos de Microsoft Windows

Moderator: julianmartinez16

User avatar
xacarana
Site Admin
Posts: 1028
Joined: Fri Jan 15, 2016 6:13 pm

Taller #6

Post by xacarana » Fri Mar 04, 2016 10:21 am

Práctica teorica

Se van a dividir la consulta de los siguientes personajes entre los estudiantes del grupo, van a consultar el personaje y la idea es que entre todos construyan un perfil del personaje, donde se cuenten anecdotas, datos curiosos e información relevante que se relacione con la materia.
Luego el grupo escoge una comunidad entre las diferentes subculturas que apoyen la información libre, se debe investigar sobre cada uno y los mismos grupos del personaje contesta en este post, sobre grupos o personajes conocidos, filosofia y datos en general que nos permita tener una idea de que hace alguna de las siguientes comunidades:
  • Hackers
  • Crackers
  • Phreakers
¿Exiten otras comunidades? ¿Cómo se llaman? El grupo debe consultar una comunidad adicional, que no aparezca en el listado

Les recomiendo los enlaces de est post, para entender un poco sobre los crakers por ejemplo, que ultimamente han sido noticia

Práctica técnica (Todos)
  1. Copiar la imagen de windows 7 y luego instalar la maquina virtual en ubuntu
  2. Instalar git bash en windows y ver la presentación de git http://holamundo.co/viewtopic.php?f=17&t=10
  3. Crear una cuenta en http://www.bitbucket.org
Andrés Bedoya Tobón
Profesor
"I only smile in the dark, I only smile when it's complicated" Raybiez

User avatar
ccpc
Posts: 60
Joined: Fri Jan 22, 2016 8:08 am

Re: Taller #6

Post by ccpc » Fri Mar 04, 2016 10:35 am

kevin Mitnick

crakers

grupo:
isabel zuluaga
andres rodriguez
mateo gomez
cristian palacio
elizabeth mejia perez.
Last edited by ccpc on Fri Mar 04, 2016 10:41 am, edited 1 time in total.
Nombre: Cristian Camilo Palacio Cuartas.
Materia: Logica de programación.

User avatar
nathalia_ortega
Posts: 45
Joined: Fri Jan 22, 2016 9:20 am

Re: Taller #6

Post by nathalia_ortega » Fri Mar 04, 2016 10:39 am

Linus Torvalds

Nathalia Ortega
Juan Pablo Castrillón
Camila Guzmán
Omar Echeverri
Sebastian Castaño.

Comunidad:
hackers
Nathalia A. Ortega
Lógica de programación
Doing the right things.

User avatar
ccpc
Posts: 60
Joined: Fri Jan 22, 2016 8:08 am

Re: Taller #6

Post by ccpc » Fri Mar 04, 2016 9:37 pm

  • instalación de windows 7 en virtual box
  • para instalar windows 7 en virtual box primero hay que tener la imagen de este.

    Image

    Image

    Image

    Image
  • para poner el windows original utilizaremos windows loader(cabe destacar que esto se realiza con fines educativos), pero para realizar esto primero debido a que el archivo no se encuentra en la maquina virtual instalaremos la herramienta de virtual box llamada Guest Additions.

    Image

    Image
  • para instalar git, primero descargamos el archivo dependiendo de nuestro sistema operativo en https://git-scm.com/downloads, ya descargado procedemos a hacer lo siguiente:

    Image
Nombre: Cristian Camilo Palacio Cuartas.
Materia: Logica de programación.

User avatar
izuluagag
Posts: 21
Joined: Fri Jan 22, 2016 8:21 am

Re: Taller #6

Post by izuluagag » Sat Mar 05, 2016 1:39 pm

practica tecnica:
Correr windows:
Se crea en el virtual box un nuevo disco virtual con el nombre que se quiere en mi caso lo llame windows 7,en la versión se escoge la opción windows 7 de 32 bits y se continúa con el proceso de creación.

Image

Iniciar windows:
Se inicia el disco virtual y se debe buscar en las carpetas la imagen del sistema operativo windows 7 y se inicia el programa.

Image

Instalación windows:
Se comienza la instalación.

Image

Activar windows:
Para este paso se debe descargar la herramienta guest additions de virtual box para luego poder compartir la carpeta que contiene el archivo para activar windows:

Image

Descarga de git:
Desde el link: https://git-scm.com/downloads,recordar que es importante en la selección de componentes seleccionar la opción git bash y continuar la instalación que pone el ordenador por defecto.

Image
Isabel Zuluaga Gonzalez
Materia: Logica De Programación.

User avatar
Norejuan
Posts: 13
Joined: Fri Jan 22, 2016 8:10 am

Re: Taller #6

Post by Norejuan » Thu Mar 10, 2016 9:14 am

windows en maquina virtual.

Image

Git instalado en la maquina virtual.

Image

User avatar
Elizabethmej77
Posts: 7
Joined: Fri Jan 22, 2016 8:19 am

Re: Taller #6

Post by Elizabethmej77 » Thu Mar 10, 2016 6:57 pm

Buenas Noches.



Kevin Mitnick


Kevin David Mitnik nació en 1963 en California; el divorcio de sus padres lo afectó al punto de encerrarse en su soledad, hasta que encontró en la informática una forma de escape a sus problemas afectivos.

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".

Mitnick primero ganó el acceso no autorizado a una red informática en 1979, a los 16 años, cuando un amigo le dio el número de teléfono para el Arca, el sistema informático Digital Equipment Corporation (DEC) que se utiliza para el desarrollo de su RSTS/E software del sistema operativo. Él irumpió en diciembre la red informática y copió su software, un crimen por el que fue acusado y condenado en 1988.

Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.

Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.
Mitnick mostró su habilidad desde muy joven, pues dio inicio a sus hazañas cuando tenía 12 años revirtiendo el sistema de transporte público de Los Angéles para poder viajar gratis en autobús. Pero sus métodos se hicieron cada vez más sofisticados, incluso en la medida en que la tecnología iba evolucionando, pues para los años 90 ya se había infiltrado en varios sistemas de compañías de telefonía estadounidenses, como Motorola.
“Mi especialidad era copiar los ‘masters’ originales de los teléfonos móviles. Estaba fascinado por las telecomunicaciones y quería saber cómo funcionan por dentro. Incluso cuando robé centrales telefónicas enteras lo hice por divertirme y como un desafío intelectual, pero nunca para obtener un beneficio. Llegué a conseguir los números privados de las grandes estrellas de Hollywood, desde Bruce Springsteen a Madonna. Pude haber llamado incluso a Bill Clinton, pero no lo hice para no alertar a los servicios secretos”, dijo Mitnick.
Mitnick fue condenado a 12 meses de prisión, seguidos de tres años de libertad supervisada. Cerca del final de su libertad supervisada, Mitnick hackeó Pacific Bell. Después se emitió una orden de arresto contra él, Mitnick huyó, convirtiéndose en un fugitivo por dos años y medio. obtuvo acceso no autorizado a decenas de redes de ordenadores, mientras que él era un fugitivo. Él utilizó teléfonos celulares clonado para ocultar su ubicación y, entre otras cosas, copiar software e información valiosa de algunas de las empresas de telefonía celular y de computación más grandes del país. también interceptó y robó contraseñas de computadoras y pudo leer el correo electrónico privado. Mitnick fue detenido el 15 de febrero de 1995, en Raleigh, Carolina del Norte. Él se encontró con los teléfonos celulares clonados, la copia de más de 100 códigos de telefonía celular, y varias piezas de identificación falsa.

Mitnick pasó cinco años en prisión y cuatro años y medio antes de la prueba y ocho meses en confinamiento solitario porque, según Mitnick, los funcionarios encargados de hacer cumplir la ley convenció a un juez que no tenía la capacidad de "comenzar una guerra nuclear silbando en un teléfono", lo que significa que la policía le dijo al juez que de alguna manera podría marcar en el modem NORAD mediante un teléfono público de la cárcel y comunicarse con el módem silbando para lanzar misiles nucleares.

El arresto y el juicio de Mitnick, junto con el periodismo asociado, eran todos de controversia. Aunque Mitnick ha sido declarado culpable de copiar software ilegalmente, a sus partidarios argumentan que su castigo era excesivo. En su libro de 2002, El arte del engaño, Mitnick afirma que comprometida ordenadores exclusivamente mediante el uso de contraseñas y códigos que le ganó por la ingeniería social. Afirma que no hizo uso de programas de software o herramientas de hacking para el craqueo de contraseñas o de otra forma explotar el ordenador o el teléfono de seguridad.
El caso en contra de Mitnick probó las nuevas leyes que se habían promulgado para tratar con los delitos informáticos, y se elevó la conciencia pública sobre la seguridad en relación computadoras en red. La controversia sigue siendo, sin embargo, y la historia Mitnick se cita a menudo hoy en día como un ejemplo de la influencia que los principales periódicos pueden tener en las fuerzas del orden.Los partidarios de Mitnick han afirmado que muchas de las acusaciones en su contra eran fraudulentos y no se basa en las pérdidas reales.

Desde el año 2000, Mitnick ha sido consultor de seguridad pagado, orador y autor. Él hace consultoría de seguridad de las compañías Fortune 500, realiza servicios de pruebas de penetración para las empresas más grandes del mundo y da clases de ingeniería social para decenas de empresas y agencias gubernamentales.
Después de varios intentos infructuosos en cuanto a calidad de información, se encontró con el ordenador de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los "chicos buenos". Shimomura notó que alguien había invadido su ordenador, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos móviles y varias herramientas de seguridad en Internet. Shimomura se propuso como orgullo personal atrapar al cracker que había invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de ordenadores, entre ellas Motorola, Apple y Qualcomm.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos móviles pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el móvil se convertía en un transmisor sin que el usuario lo supiera.
Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la de Mitnick, muy cerca de esa zona. Mitnick fue detenido el 15 de febrero de 1995, en Raleigh, Carolina del Norte. Él se encontró con los teléfonos celulares clonados, la copia de más de 100 códigos de telefonía celular, y varias piezas de identificación falsa.
De regreso a su hotel, Shimomura decide comprobar el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto.


Crakers.

Es una persona especializada en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias.
Phreakers: son crackers cuya debilidad son los ataques relacionados con empresas telefónicas, sobre todo para obtener llamadas gratis, acceder a redes, y ordenadores ajenos, robar datos u otras actividades.

Dentro de la categoría de cracker se ubican también los muy conocidos Piratas informáticos, quienes se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de manera física. Es por ello que ahora se les conoce como un nuevo tipo de terroristas, y no es de extrañar que expertos en seguridad como los de la FBI los busquen por el mundo.

Algunas de las empresas más prestigiosas que han sufrido este tipo de ataques son por ejemplo Adobe yFacebook. Vale la pena mencionar que este último ha sido atacado en los últimos días por varios piratas informáticos.


Entre los más peligrosos están el Thrashers, que busca en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet.
Por último está el Insider, personas descontentas en su trabajo corporativo o
ex-empleados que intentan atacar su centro de trabajo creando caos.
Vale la pena mencionar que en Internet abundan las páginas webs que ofrecen tutoriales y programas para crackers que tienen como objetivo conocer los passwords de cuenta de correo y demás. Sin embargo te indicamos que realizar este tipo de actividades es un delito, así que es mejor evitarlo para no tener problemas con la justicia.


Algunas anecdotas extras:

Otra anécdota de este singular hacker cuenta como en 1991 ya había ocupado la primera plana del New York Times. Uno de sus periodistas, John Markoff, decidió escribir un libro narrando sus aventuras. Al parecer, a Mitnick no le gustó el libro. El joven de 28 años accedió a la cuenta en Internet de Markoff cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.

En uno de los juicios por volver a saltarse sistema de seguridad de compañías con el fin de robar datos, su abogado convenció al juez de que Mitnick sufría de una adicción por los ordenadores equivalente a la de un toxicómano, un alcohólico o un ludópata. Gracias a esta maniobra de la defensa, Mitnick fue sentenciado a solo un año de prisión y al salir de allí debía seguir un programa de seis meses para tratar su "adicción a los ordenadores".

Desde pequeño destacó en su inquietud por la tecnología y era la pericia que le daba el conocimiento de la tecnología la que le ayudaba a empezar con sus pequeñas travesuras. Ya a los 12 años Kevin había conseguido que no le costase el autobús, trucando las máquinas que daban acceso al mismo. Al contrario de lo que hubiese hecho cualquier otro padre, su madre sorprendida alabó el acto.





Extraido de: http://www.eldiadecordoba.es/article/co ... tnick.html; http://www.actualidadgadget.com/tipos-de-crackers/; http://www.taringa.net/post/info/147433 ... uienes-son;
http://foro-nice-nic.foroactivo.com.es/ ... der-lammer;
https://prezi.com/hqqfbe2fz253/definici ... rs-lammer/



:!: :geek:



Nombres: Isabel Zuluaga
Elizabeth Mejia Perez
Cristian Palacio
Mateo Gomez Santa
Andres Ricardo Rodriguez Camargo.
Elizabeth Mejia Perez.
Materia Lógica de Programación

User avatar
omarandres11
Posts: 28
Joined: Fri Jan 22, 2016 8:07 am

Re: Taller #6

Post by omarandres11 » Thu Mar 10, 2016 9:21 pm

Linus Torvalds

Integrantes:
  • Omar Andrés Echeverri
    Juan Pablo Castrillón
    Sebastián Castaño
    Camila Guzmán
    Natalia Ortega
Linus Benedict Torvalds (28 de diciembre de 1969, Helsinki, Finlandia) es un ingeniero de software finlandés estadounidense, conocido por iniciar y mantener el desarrollo del "kernel" (en español, núcleo) Linux, basándose en el sistema operativo libre Minix creado por Andrew S. Tanenbaum y en algunas herramientas, varias utilidades y los compiladores desarrollados por el proyecto GNU. Actualmente Torvalds es responsable de la coordinación del proyecto. Pertenece a la comunidad sueco-parlante de Finlandia. Reside en Portland, Oregón, su lengua materna es sueco, sus creencias religiosas son ateas, sus padres eran Nils y Anna Torvalds, tiene 3 hijos y su cónyuge se llama Tove Torvalds.

Sus padres tomaron su nombre de Linus Pauling (estadounidense, Premio Nobel de Química 1954). Comenzó sus andanzas informáticas a los 11 años cuando su abuelo, un matemático y estadístico de la Universidad, compró uno de los primeros microordenadores Commodore en 1980 y le pidió ayuda para usarlo, a finales de los años 80 tomó contacto con los ordenadores IBM, PC y en 1991 adquirió un ordenador con procesador modelo 80386 de Intel, estudió Ciencias de la Computación en el Alma máter Universidad de Helsinki.

Cibergrafía: https://es.wikipedia.org/wiki/Linus_Torvalds
Nombre:Omar Andrés Echeverri Palacio
Materia:Lógica de Programación

Que Falta de Respeto

User avatar
Castri787
Posts: 24
Joined: Fri Jan 22, 2016 8:10 am

Re: Taller #6

Post by Castri787 » Thu Mar 10, 2016 9:26 pm

¿ Que hace linus torvalds en el dia de hoy ?.

Linux hace su aparición a principios de la década de los noventa, era el año 1991 y por aquel entonces un estudiante de informática de la Universidad de Helsinki (Finlandia), llamado Linus Torvalds empezó a programar para su tesis final un núcleo para sistema operativo.

Este comienzo estuvo inspirado en Minix, un pequeño sistema Unix desarrollado por el profesor Andrew Tanenbaum. Las primeras discusiones sobre Linux fueron en el grupo de noticias comp.os.minix, en estas discusiones se hablaba sobre todo del desarrollo de un pequeño sistema Unix para usuarios de Minix que querían más.

Linus nunca anunció la versión 0.01 de «Linux» (agosto 1991) porque no era ni siquiera ejecutable, solamente incluía los principios del núcleo; estaba escrito en lenguaje ensamblador y asumía que el usuario tenía acceso a un sistema Minix para su compilación.

El 5 de octubre de 1991, Linus anunció la primera versión «Oficial» de Linux (versión 0.02). Esta vez, Linus pudo ejecutar Bash (GNU Bourne Again Shell) y gcc (El compilador GNU de C), pero no mucho más funcionaba. En este estado de desarrollo ni siquiera se pensaba en términos de soporte, documentación, e incluso distribución. Después de la versión 0.03, Linus saltó en la numeración hasta la 0.10. Desde entonces, más y más programadores a través de Internet empezaron a trabajar en el proyecto y, después de sucesivas revisiones, Linus incrementó el número de versión hasta la 0.95 en Marzo de 1992.

Más de un año después, en Diciembre de 1993, el núcleo del sistema estaba en la versión 0.99 y la versión 1.0 no llegó hasta el 14 de marzo de 1994.

Una vez que el núcleo estuvo «usable», los programadores comenzaron a buscar aplicaciones y utilidades para agregar y hacer el sistema más útil, ese es el momento en que entra el proyecto GNU, iniciado en 1984 por la Free Software Foundation (FSF), entidad creada por Richard M. Stallman (o simplemente RMS), con el fin de hacer un sistema operativo libre. Dado que existía ya mucho software en el proyecto GNU, los programadores comenzaron a unir el núcleo Linux con dichas herramientas GNU, conformando lo que hoy conocemos como sistema GNU/Linux (o simplemente Linux, como se suele llamar equivocadamente).

cibergrafia: http://www.taringa.net/post/linux/41756 ... valds.html
Last edited by Castri787 on Thu Mar 10, 2016 9:44 pm, edited 1 time in total.
Juan Pablo Castrillon

User avatar
sebascz
Posts: 48
Joined: Fri Jan 22, 2016 8:14 am

Re: Taller #6

Post by sebascz » Thu Mar 10, 2016 9:30 pm

HACKERS

en un principio el hacking surgio como un estado de satisfacion y divercion personal, medida de que pasa el tiempo ha tomado diversos significados.
los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él.
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos a pesar de lo mencionado anteriormente nunca se llego a saber con certeza el origen de esta palabra.

Un Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses , por esta razon es que en la actualidad son famosos por romper la ley para saciar su curiosidad, pero esto no significa que los hackers sean mals personas sino que defienden su propio ideal.

Este fenómeno se remota mucho tiempo atrás desde que se empleaban las palomas mensajeras. Ya en la segunda Guerra mundial se cifraban los mensajes y las comunicaciones. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. Por aquel entonces no se conocían como Hackers y ni tan siquiera estaban penalizados. Solo la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers.

Evolución de los hackers:

los hackers realmente nunca se llamaron entre ellos con este nombre sino que se denominaban "autenticos programadores"(real programers)no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados.y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.

Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.

Los hackers son el principio y el nivel más alto de toda esta cibersociedad. Estos poseen mayores conocimientos que el resto de grupos, pero emplean metodología poco agresiva para mostrar sus conocimientos. Los crackers son probablemente el siguiente escalón y los que son capaces de Crackear sistemas y romper su seguridad, extendiendo el terror entre fabricantes y programadores de Software. Los Lamers, auténticos curiosos aprendices de brujo, poseen mayor influencia en la red a través de Webs .

fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayoría miembros del Tech Model Railroad Club (TMRC, Club de Modelos de Trenes) que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos, y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Fue en éste entorno y en ese momento cuando el término hacker se empezó a aplicar a aquellos pirados de la informática capaces de hacer maravillas con un ordenador. En cualquier caso, la contribución más importante de este grupo de hackers a la historia de la informática no fue la de adoptar ese término sino la de ser los primeros en pensar diferente acerca de cómo se usaban los ordenadores y de lo que se podía hacer con ellos, y, sobre todo, la creación de una ética que regía su comportamiento que aún sigue vigente hoy en día y que todos los hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte que mantiene que la información debe ser libre.

hackers famosos:
Sea porsus hazañas o por su afán de protagonismo, lo cierto es que ya hay un árbol genealógico de los Hackers más famosos, que de alguna manera han marcado la historia.

RICHARD STALLMAN
Stallman brilla por su gran capacidad para programar. Todavía a día de hoy utiliza para trabajar, una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971, lo que le valió para crear sus propias aplicaciones de Inteligencia Artificial.

JHON DRAPER
Conocido como el capitán Crunch, este hombre fue quien descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking. Este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los teléfonos de Bell. Este descubrimiento llevó a John a crear la primera " Blue Box " una caja electrónica mágica para los teléfonos.

PAUL BARAN
Baran comenzó a edificar lo que es hoy día, un Navegador. Baran tuvo un gran acierto con crear esta herramienta que a día de hoy, está siendo utilizada por millones de internautas de todo el planeta.

DAN FARMER
Farmer gano la fama al desarrollar SATAN "System Administrator Tool for Analyzing Networks ", una herramienta realmente potente que sirve para analizar los defectos y los puntos débiles de una red remota.

MARK ABENE
Con el alias Phiber Optik, este Hacker es uno de los miembros fundadores del grupo " Máster of deception " un grupo dedicado exclusivamente al conocimiento profundo de los teléfonos. Su primer acercamiento a la tecnología fue con un Conmodore 64 y un sistema de Radio Shack TRS-80.

JOHAN HELSINGIUS
Alias Julf, es el más popular creador de correo anónimo, es decir, él fue quien creó este tipo de correo seguro a través de una cuenta llamada penet.fi. Julf se inició con un 486 con 200 megas de disco duro.


KEVIN POULSE
Este hombre siguió los mismos pasos que Mitnick. A Poulsen se le conoce por su gran habilidad para controlar el sistema telefónico de Pacific Bell. Una buena prueba de ello, es que Poulsen utilizo su talento para ganar un Porsche en un concurso radiofónico.

VLADIMIR LEVIN
Vladimir Levin, un matemático ruso de 24 años, penetro vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco CITIBANK en Wall Street. Una vez dentro, este Hacker logró transferir a diferentes cuentas de EE.UU, Rusia, Alemania, Israel y Suiza fondos por valor de 10 millones de dólares. Pero finalmente el Hacker fue detenido en 1995. En Internet es fácil encontrar un documento titulado "Como robe 10millones de dólares ".


FUENTE: http://www.monografias.com/trabajos82/h ... z42YUCIz4R
Sebastián Castaño

Post Reply