SlideShare una empresa de Scribd logo
Clase de conversaciónPresentación: Gustavo Balcázartavobalcazar@gmail.comSão Paulo – 2011http://profgustavo.blogia.com
¿Cuál es la imagen que tú tienes de un hacker?¿Por qué los hackers hacen lo que hacen? ¿Crees que los hackers son un peligro para la sociedad?¿Alguna vez tuviste algún problema con tu seguridad en Internet? ¿Es posible usar la Internet con completa confianza de que tu seguridad será garantizada?
24 de Junio de 2011Hackers atacan sitios webs del gobierno de BrasilVarios sitios webs del gobierno de Brasil fueron atacados por un grupo de piratas informáticos, según informaron las autoridades brasileñas.Las páginas en internet de la Presidencia, del Ministerio de Deportes y del Senado fueron el objetivo de los hackers, y el incidente obligó a retirar el acceso a los sitios durante algunas horas.Una portavoz del ministerio afectado dijo que el ataque no afectó datos ni comprometió “el corazón del sistema”.El grupo Lulz Security se atribuyó el hecho en varios mensajes en Twitter y publicó presuntos datos personales de la presidenta de Brasil, DilmaRousseff.Se trata del mismo colectivo que dijo haber atacado también los sitios de otros gobiernos y empresas, entre ellos el de la CIA y el de Sony.
Originalmente el término Hacker se refería a personas con amplios conocimientos de informática que los usa para invadir sistemas.
Pero actualmente coexisten en la misma palabra una serie de definiciones diferentes.
En la jerga informática existen los hackers de sombreroblanco (White hat), que actúan generalmente como consultores usando sus conocimientos para poner  prueba la seguridad de sitios y sistemas de empresas y gobiernos
Y los hackers de sombrero negro, que son los “chicos malos”, en analogía a las películas de vaqueros.
En los últimos años han surgido incluso los hackers activistas, que usan sus conocimientos a favor de ciertas causas sociales o políticas.
Actualmente los hackers están en el centro de las atenciones porque nunca antes hubo tantos ataques a grandes servidores y robo de datos de usuarios.
En EEUU en 2008 fueron 90casosde invasiones a grandes servidores para robar datos detarjetas de créditoEn 2010 fueron 760 casos.Esa cifra significa un crecimiento de 750%Y todo eso justamente en una época en que la tarjeta de créditose consolida como moneda de cambioen la red mundial.
Esos números son preocupantes pues solamente en Brasil, en los últimos cuatro años, el número de personas que realizancompras en línea aumentó de siete a veintitrés millones.
Setentamillones de personas tuvieron sus datos robados en abril del 2011 de los servidores de la Playstation Network (PSN), dónde los usuarios pagan con tarjeta de crédito.
Sony culpó al colectivo Anonymous, compuesto por cerca de mil hackers de diversas partes del mundo.
Este colectivo entró en conflicto directo con Sony cuando la compañía denunció y publicó que llevaría a juicio a un hacker que había quebrado la seguridad de las consolas permitiendo que los usuarios pudieran usar juegos piratas o desarrollados sin permiso de Sony.
Hacker vinculados a este colectivo también atacaron los sitios de los gobiernos de Libia y Túnez.Pero ya antes Anonymous había alcanzado notoriedad al sacar del aire los sitios de operadoras de tarjetas de crédito  y de bancos que se negaron a recibir dinero para Wikileaks (JulianAssange)
Anonymous se defiende de las acusaciones de Sony diciendo ellos solamente vulneraron la seguridad de los servidores y que el robo fue perpetrado por criminales comunes que se aprovecharon de la brecha dejada por ellos.
Si bien organizaciones como esta no pueden ser consideradas terroristas, tienen dentro de su propia estructuración elementos que las pueden hacer muy peligrosas.
Estos grupos no tienen jerarquía y por lo tanto nada garantiza que grupos disidentes se vuelvan renegados y usen sus técnicas para robar.
Además las técnicas que usan son, por principios,  ampliamente divulgadas y por ello pueden llegar a manos de personas malintencionadas.
“Ninguna red es impenetrable y las personas tienen que aceptar eso”Bruce Schenier – autor de más de diez libros sobre seguridad en la red y criptografía.Aunque parezca un sinsentido, la existencia de estos grupos también puede ser vista como algo benéfico, pues muchos expertos calificaban la seguridad de diversos sitios como invulnerable.
Visite el blog:http://profgustavo.blogia.com

Más contenido relacionado

PPTX
Virus informáticos
PPTX
Comparación de sistemas operativos
PPTX
Computer virus
PPTX
Troyanos informáticos , spyware y su prevención
PPTX
Cybersecurity
PDF
Introduction to Cyber Security
PPTX
Diapositiva de procesador de texto
PPTX
Computer virus
Virus informáticos
Comparación de sistemas operativos
Computer virus
Troyanos informáticos , spyware y su prevención
Cybersecurity
Introduction to Cyber Security
Diapositiva de procesador de texto
Computer virus

La actualidad más candente (20)

PPTX
Operating system
PPTX
Program and System Threats
PPTX
Cyber security
PPTX
presentation on computer virus
PPTX
Firewall , Viruses and Antiviruses
PPTX
Cyber security system presentation
PPTX
Malware
PPTX
Computer virus
PPSX
HACKERS Y CRACKERS
PPTX
Diapositivas virus y antivirus!
DOCX
CLASS VII COMPUTER SECURITY
PPTX
DOCX
Paso 2 diana_cuelar
PPTX
Navegadores y Correo electrónico
PPTX
Diapositivas virus y antivirus
PDF
Seguridad Informática
PPT
Operating systems By Awais
PPT
Cyber Security For Kids by Shounak Ray Chaudhuri
PPTX
Virus y vacunas informaticas
PPSX
Virus y antivirus
Operating system
Program and System Threats
Cyber security
presentation on computer virus
Firewall , Viruses and Antiviruses
Cyber security system presentation
Malware
Computer virus
HACKERS Y CRACKERS
Diapositivas virus y antivirus!
CLASS VII COMPUTER SECURITY
Paso 2 diana_cuelar
Navegadores y Correo electrónico
Diapositivas virus y antivirus
Seguridad Informática
Operating systems By Awais
Cyber Security For Kids by Shounak Ray Chaudhuri
Virus y vacunas informaticas
Virus y antivirus

Destacado (8)

PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
PPTX
Presentación hackers
PPTX
Tipos de hackers
PPTX
Hackers
PPT
Presentacion hackers
PPTX
Exposicion hackers y crackers
Hackers y Crackers: "Los malos y los menos malos"
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Presentación hackers
Tipos de hackers
Hackers
Presentacion hackers
Exposicion hackers y crackers

Similar a Clase de conversacion - Hackers (20)

PDF
ODT
Ataque de los hackers . por jhon santos
PDF
Los robos..,,,
DOCX
Seguridad en redes
DOCX
Seguridad en redes
PPTX
Hacking, fraude online y seguridad informatica
PDF
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
DOCX
Delitos InformáTicos
PPTX
Seguridad informatica.pptx
PPTX
Seguridad informatica.pptx
PPTX
Los hacker
PPTX
Hackers
PDF
PDF
Sistemas revista
PDF
Sistemas revista
PDF
Noticia no2
PDF
Act04 carreon gomez_juliocesar
PPTX
Delitos informáticos
Ataque de los hackers . por jhon santos
Los robos..,,,
Seguridad en redes
Seguridad en redes
Hacking, fraude online y seguridad informatica
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
Delitos InformáTicos
Seguridad informatica.pptx
Seguridad informatica.pptx
Los hacker
Hackers
Sistemas revista
Sistemas revista
Noticia no2
Act04 carreon gomez_juliocesar
Delitos informáticos

Más de Gustavo Balcazar (20)

PPTX
Ejercicio de comprensión auditiva - el cuaderno de sara
PPTX
Vocabulario - teatro
PPTX
Ejercicios de comprensión auditiva - el último traje
PPTX
Ejercicio de comprensión auditiva - oro
PPTX
Vocabulario los números ordinales
PPTX
C1 expresiones - salud 2
PPTX
Preparación para el diploma DELE C1 - expresiones 3 - salud
PPTX
Vocabulario - informática
PPTX
Vocabulario - Parentescos
PPTX
Vocabulario: aeropuerto y viajes
PPTX
Clase de conversación coches autónomos
PPTX
Ejercicio de comprensión auditiva 100 metros
PPTX
Ejercicio de comprensión auditiva - 100 metros
PPTX
Ejercicio de comprensión auditiva - La punta del iceberg
PPTX
Clase de conversación - Uber
PPTX
Ejercicios de comprensión auditiva - wakolda
PPTX
Vocabulario - El clima - las estaciones
PPTX
Vocabulario los animales - expresiones y dichos
PPTX
Ejercicios de comprensión auditiva - papeles en el viento
PPTX
Ejercicios de comprensión auditiva papeles en el viento
Ejercicio de comprensión auditiva - el cuaderno de sara
Vocabulario - teatro
Ejercicios de comprensión auditiva - el último traje
Ejercicio de comprensión auditiva - oro
Vocabulario los números ordinales
C1 expresiones - salud 2
Preparación para el diploma DELE C1 - expresiones 3 - salud
Vocabulario - informática
Vocabulario - Parentescos
Vocabulario: aeropuerto y viajes
Clase de conversación coches autónomos
Ejercicio de comprensión auditiva 100 metros
Ejercicio de comprensión auditiva - 100 metros
Ejercicio de comprensión auditiva - La punta del iceberg
Clase de conversación - Uber
Ejercicios de comprensión auditiva - wakolda
Vocabulario - El clima - las estaciones
Vocabulario los animales - expresiones y dichos
Ejercicios de comprensión auditiva - papeles en el viento
Ejercicios de comprensión auditiva papeles en el viento

Último (20)

PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PPT
Cosacos y hombres del Este en el Heer.ppt
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
ciencias-1.pdf libro cuarto basico niños
2 GRADO UNIDAD 5 - 2025.docx para primaria
Escuela Sabática 6. A través del Mar Rojo.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Tomo 1 de biologia gratis ultra plusenmas
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
DI, TEA, TDAH.pdf guía se secuencias didacticas
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
Cosacos y hombres del Este en el Heer.ppt

Clase de conversacion - Hackers

  • 1. Clase de conversaciónPresentación: Gustavo Balcázartavobalcazar@gmail.comSão Paulo – 2011http://profgustavo.blogia.com
  • 2. ¿Cuál es la imagen que tú tienes de un hacker?¿Por qué los hackers hacen lo que hacen? ¿Crees que los hackers son un peligro para la sociedad?¿Alguna vez tuviste algún problema con tu seguridad en Internet? ¿Es posible usar la Internet con completa confianza de que tu seguridad será garantizada?
  • 3. 24 de Junio de 2011Hackers atacan sitios webs del gobierno de BrasilVarios sitios webs del gobierno de Brasil fueron atacados por un grupo de piratas informáticos, según informaron las autoridades brasileñas.Las páginas en internet de la Presidencia, del Ministerio de Deportes y del Senado fueron el objetivo de los hackers, y el incidente obligó a retirar el acceso a los sitios durante algunas horas.Una portavoz del ministerio afectado dijo que el ataque no afectó datos ni comprometió “el corazón del sistema”.El grupo Lulz Security se atribuyó el hecho en varios mensajes en Twitter y publicó presuntos datos personales de la presidenta de Brasil, DilmaRousseff.Se trata del mismo colectivo que dijo haber atacado también los sitios de otros gobiernos y empresas, entre ellos el de la CIA y el de Sony.
  • 4. Originalmente el término Hacker se refería a personas con amplios conocimientos de informática que los usa para invadir sistemas.
  • 5. Pero actualmente coexisten en la misma palabra una serie de definiciones diferentes.
  • 6. En la jerga informática existen los hackers de sombreroblanco (White hat), que actúan generalmente como consultores usando sus conocimientos para poner prueba la seguridad de sitios y sistemas de empresas y gobiernos
  • 7. Y los hackers de sombrero negro, que son los “chicos malos”, en analogía a las películas de vaqueros.
  • 8. En los últimos años han surgido incluso los hackers activistas, que usan sus conocimientos a favor de ciertas causas sociales o políticas.
  • 9. Actualmente los hackers están en el centro de las atenciones porque nunca antes hubo tantos ataques a grandes servidores y robo de datos de usuarios.
  • 10. En EEUU en 2008 fueron 90casosde invasiones a grandes servidores para robar datos detarjetas de créditoEn 2010 fueron 760 casos.Esa cifra significa un crecimiento de 750%Y todo eso justamente en una época en que la tarjeta de créditose consolida como moneda de cambioen la red mundial.
  • 11. Esos números son preocupantes pues solamente en Brasil, en los últimos cuatro años, el número de personas que realizancompras en línea aumentó de siete a veintitrés millones.
  • 12. Setentamillones de personas tuvieron sus datos robados en abril del 2011 de los servidores de la Playstation Network (PSN), dónde los usuarios pagan con tarjeta de crédito.
  • 13. Sony culpó al colectivo Anonymous, compuesto por cerca de mil hackers de diversas partes del mundo.
  • 14. Este colectivo entró en conflicto directo con Sony cuando la compañía denunció y publicó que llevaría a juicio a un hacker que había quebrado la seguridad de las consolas permitiendo que los usuarios pudieran usar juegos piratas o desarrollados sin permiso de Sony.
  • 15. Hacker vinculados a este colectivo también atacaron los sitios de los gobiernos de Libia y Túnez.Pero ya antes Anonymous había alcanzado notoriedad al sacar del aire los sitios de operadoras de tarjetas de crédito y de bancos que se negaron a recibir dinero para Wikileaks (JulianAssange)
  • 16. Anonymous se defiende de las acusaciones de Sony diciendo ellos solamente vulneraron la seguridad de los servidores y que el robo fue perpetrado por criminales comunes que se aprovecharon de la brecha dejada por ellos.
  • 17. Si bien organizaciones como esta no pueden ser consideradas terroristas, tienen dentro de su propia estructuración elementos que las pueden hacer muy peligrosas.
  • 18. Estos grupos no tienen jerarquía y por lo tanto nada garantiza que grupos disidentes se vuelvan renegados y usen sus técnicas para robar.
  • 19. Además las técnicas que usan son, por principios, ampliamente divulgadas y por ello pueden llegar a manos de personas malintencionadas.
  • 20. “Ninguna red es impenetrable y las personas tienen que aceptar eso”Bruce Schenier – autor de más de diez libros sobre seguridad en la red y criptografía.Aunque parezca un sinsentido, la existencia de estos grupos también puede ser vista como algo benéfico, pues muchos expertos calificaban la seguridad de diversos sitios como invulnerable.