SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD INFORMATICA: HACKERS




            JULI TATIANA FORONDA ZAPATA
            JUAN PABLO MEJIA RODRIGUEZ
          MANTENIMIENTO DE COMPUTADORES




CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
           DOSQUEBRADAS, OCTUBRE 5 - 2011
SEGURIDAD INFORMATICA: HACKERS




            JULI TATIANA FORONDA ZAPATA
            JUAN PABLO MEJIA RODRIGUEZ
          MANTENIMIENTO DE COMPUTADORES
                     FICHA 294503




                     INGENIERO
           EDWIN ALEXANDER GOMEZ ROBBY
                    INSTRUCTOR




CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
          DOSQUEBRADAS, NOVIEMBRE 5- 2011
• No era así como se llamaban a sí mismos.
  Tampoco "hackers" ni nada parecido; el
  sobrenombre "Auténtico Programador" (Real
  Programmer) no sería usado hasta el año 1980.


• Cultura técnica de cierta continuidad, consciente
  de sí misma, compuesta por programadores
  entusiastas; personas que creaban y
  manipulaban software por pura diversión.
• Comunidad de entusiastas programadores y diseñadores
  de sistemas originada en los 60`S alrededor del Instituto
  Tecnológico de Massachusetts (MIT), el Tech Model
  Railroad Club (TMRC) y el Laboratorio de Inteligencia
  Artificial del MIT.

• Esta comunidad se caracteriza por el lanzamiento del
  movimiento de Software Libre.
•
• La World Wide Web e Internet.
• En la decada de los 80`S y porteriormente con la
  facilidad de conexiones a grandes ordenadores pormedio
  de Internet.
Los 5 más destacados en el mundo

JONATHAN JAMES
Ganó notoriedad cuando se convirtió en el primer
adolescente que era enviado a prisión acusado de
Hacking. El fue sentenciado a seis meses cuando tenía
solo 16 años de edad.
• KEVIN MITNICK
  Alias El Cóndor, el Departamento de Justicia lo calificó
  como "el más buscado criminal de la historia de EEUU".
  Logró infiltrarse en los sistemas informáticos de
  empresas como Nokia, Fujitsu y Motorola. Fue arrestado
  en 1995 por el FBI y encarcelado por cinco años. Hoy
  dirige una consultora de seguridad informática.
• KEVIN POULSEN
  Logró su fama en 1990 por hackear las líneas telefónicas
  de la radio KIIS-FM de Los Ángeles, para asegurarse la
  llamada número 102 y ganar así un Porsche 944 S2. Fue
  arrestado en 1991 y en 1994. En la actualidad ejerce
  como periodista.
• ADRIAN LAMO
  Era conocido como el hacker sin casa, por usar
  cibercafés y librerías como centros de operaciones. Su
  trabajo más famoso fue la inclusión de su nombre en la
  lista de expertos de New York Times. Trabaja como
  periodista.
• STEPHEN WOZNIAK
  Woz comenzó su carrera como hacker de sistemas
  telefónicos. Más tarde formó Apple Computer con su
  amigo Steve Jobs y en hoy apoya a comunidades
  educativas de escasos recursos con moderna
  tecnología.
• LOYD BLANKENSHIP
  También conocido como El Mentor, era miembro del
  grupo hacker Legion of Doom, que se enfrentaba a
  Masters of Deception. Es el autor del manifiesto hacker -
  La conciencia de un hacker- que escribió luego de ser
  detenido en 1986, y del código para el juego del rol
  Ciberpunk. Ahora es programador de videojuegos.
• Muchos Hackers "malignos" utilizan las
  debilidades de Windows para ingresar a
  una PC remotamente mediante el uso
  de programas
  Hack, backdoor, troyanos, etc. Por
  ejemplo Internet Explorer se podría
  decir que es uno de los navegados mas
  débiles que hay, ya que desde hace
  años se le han detectado graves fallas
  de seguridad.
• Pueden atacar directamente, mediante la
  irrupción en el equipo a través de Internet y
  el robo información personal, o
  indirectamente mediante la creación de
  software malintencionado diseñado para
  dañar el equipo.
• Programas maliciosos: programas destinados a perjudicar o a hacer
  un uso ilícito de los recursos del sistema. Es instalado (por
  inatención o maldad) en el ordenador abriendo una puerta a intrusos
  o bien modificando los datos. Estos programas pueden ser un virus
  informático, un gusano informático, un troyano, una bomba lógica o
  un programa espía.
  Un intruso: persona que consigue acceder a los datos o programas
  de los cuales no tiene acceso permitido (cracker, defacer, script
  kiddie o Script boy, viruxer, etc.).
Virus y Gusanos : Los virus, gusanos y troyanos son los microbios que
más pululan en el espacio informático. Se combaten con un
antivirus, el cual debe mantenerse actualizado.
SPYWARE Y ADWARE Además de los virus y gusanos, existen
molestos programas que espían nuestra navegación por la Red
(Spyware) o nos muestran publicidad en ventanas emergentes no
deseadas (Adware).
Para evitar estos programas maliciosos, se recomienda un programa
que conviene ejecutar una vez por semana. Se llama Adware.
• Hay que tener en cuenta que no hay garantía 100% de
  detectar un ataque.
  Si usted tiene un cortafuegos (firewall) personal y notan
  un número inusualmente alto de paquetes que vienen de
  la misma dirección, entonces este es un claro indicador
  de que su equipo está bajo ataque, también cuando el
  computador presenta fallas

• También cuando el computador presenta fallas, Cuando
  detectamos perdida de dinero en las cuentas bancarias o
  cuando no podemos acceder a cuentas de email etc.
• En conclusión general un hacker no trabaja para originar
  daños en una Pc. Un hacker es un experto informático
  especialista en entrar en sistemas ajenos sin
  permiso, generalmente para mostrar la baja seguridad de
  los mismos o simplemente para demostrar que es capaz
  de hacerlo. Los Hackers son muy respetados por la
  comunidad técnica de Internet, y proclaman tener una
  ética y unos principios contestatarios e inconformistas
  pero no delictivos. El hacker es alguien que se apasiona
  por las computadoras y se dedica a ellas más allá de los
  límites.
• Utilidad súper sencilla que muestra por pantalla el Password
  del MSN Messenger. Para ello lo saca del registro de
  Windows, y lo desencripta en caso de estar encriptada.

• Solo está disponible lógicamente si el usuario marca la casilla
  "recordar password" al conectarse al Messenger. Muy útil para
  cybers, ordenadores de la novia/novio, institutos, etc.
  Funciona con la última versión del MSN 7.

• XP Firewall Monitor v1.04
  Utilidad para Windows XP que monitorea el estado del
  Firewall. Se salta troyanos y programas que intentan ocultar la
  desactivación del Firewall. Utiliza un Icono Systray como
  indicador. Muy práctico y útil para evitar sorpresas. Ejemplo
  del Systray
• Bit Defender USB Immunizer, un sencillo y muy efectivo antivirus
  que se encarga de borrar todo archivo sospechoso al momento que
  la memoria Flash es conectada. Con interfaz sencilla y una función
  única, la aplicación representa una protección efectiva, actuando
  directamente en los archivos ejecutables.

• El programa impide que malwares sean habilitados a crear archivos
  autorun.inf, eliminando de una vez las posibilidades de ejecución y
  propagación para tu computadora.
  Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows
  XP/Vista/7
  Enlace: Descargar.
• Caballo de Troya: Es un programa dañino que se oculta en otro programa
  legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
  En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
  ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
  causar su efecto destructivo.

• Gusano o Worm:Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia así mismo
  sucesivamente, hasta que desborda la RAM, siendo ésta su única acción
  maligna.

• Virus de macros: Un macro es una secuencia de ordenes de teclado y
  mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
  cuando este grupo de instrucciones se necesitan repetidamente. Los virus
  de macros afectan a archivos y plantillas que los contienen, haciéndose
  pasar por una macro y actuaran hasta que el archivo se abra o utilice.

• Virus de sobre escritura: Sobrescriben en el interior de los archivos
  atacados, haciendo que se pierda el contenido de los mismos.

• Virus de Programa:Comúnmente infectan archivos con extensiones
  .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados
  más frecuentemente por que se utilizan mas.
•   Virus Residentes: Se colocan automáticamente en la memoria de la computadora y
    desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

•   Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel
    interno, acceder a cada uno de los archivos existentes, y como consecuencia no es
    posible localizarlos y trabajar con ellos.

•   Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes
    de su código fuente haciendo uso de procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de
    virus es diferente a la versión anterior, dificultando así su detección y eliminación

•   Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
    cadenas de mensajes distribuidas a través del correo electrónico y las redes.

•   Estos mensajes normalmente informan acerca de peligros de infección de
    virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar
    el flujo de información a través de las redes y el correo electrónico de todo el
    mundo.

•   Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
    simultáneamente, combinando en ellos la acción de los virus de programa y de los
    virus de sector de arranque.
• Tener instalado en nuestro computador un antivirus muy bueno, y
  usar una herramienta de escaneo al pc, si el problema persiste se
  debe formatear el pc.
•
  Revisar el PC con el antivirus que cuentas, entre los que mas
  recomiendo están:
  Antivirus gratuito
  Avira
  Bit defender
  Panda
  kapersky
  NOD32,Norton

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Revista digital
Revista digitalRevista digital
Revista digital
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 

Destacado

Analisis de redes tematicas en la Web: Seminari DigiDoc
Analisis de redes tematicas en la Web: Seminari DigiDocAnalisis de redes tematicas en la Web: Seminari DigiDoc
Analisis de redes tematicas en la Web: Seminari DigiDocMiguel Castillejo
 
Trabajo de informática ti cs viviana rojas
Trabajo de informática ti cs viviana rojasTrabajo de informática ti cs viviana rojas
Trabajo de informática ti cs viviana rojasDiego Alexander Monge
 
Modelos de negocio en línea 3 modelos altamente rentables
Modelos de negocio en línea   3 modelos altamente rentablesModelos de negocio en línea   3 modelos altamente rentables
Modelos de negocio en línea 3 modelos altamente rentablesHector Castellares
 
Silicon Valley toma Madison Avenue: ¿Que pueden hacer las tecnologías disrupt...
Silicon Valley toma Madison Avenue: ¿Que pueden hacer las tecnologías disrupt...Silicon Valley toma Madison Avenue: ¿Que pueden hacer las tecnologías disrupt...
Silicon Valley toma Madison Avenue: ¿Que pueden hacer las tecnologías disrupt...MarketingThinkers
 
Honor, disciplina y lealtad by Carlos Tapia
Honor, disciplina y lealtad by Carlos TapiaHonor, disciplina y lealtad by Carlos Tapia
Honor, disciplina y lealtad by Carlos TapiaCarlos Andrés
 
Presentación hipervinculos ntics
Presentación hipervinculos nticsPresentación hipervinculos ntics
Presentación hipervinculos nticsXimena Benitez
 
Modelo de gestión ambiental desarrollo sustentable elizabeth bolivar
Modelo de gestión ambiental desarrollo sustentable elizabeth bolivarModelo de gestión ambiental desarrollo sustentable elizabeth bolivar
Modelo de gestión ambiental desarrollo sustentable elizabeth bolivarliderazgodesarrollo
 
Componentes basicos de una computadora informatica 1
Componentes basicos de una computadora   informatica 1Componentes basicos de una computadora   informatica 1
Componentes basicos de una computadora informatica 1abcdefghijak
 
Tema 3 -_switches_gestionables
Tema 3 -_switches_gestionablesTema 3 -_switches_gestionables
Tema 3 -_switches_gestionablesjammanel
 
Padre de familia
Padre de familiaPadre de familia
Padre de familiaMarkitossp
 
Normas APA_AlejandraGuerreroBravo
Normas APA_AlejandraGuerreroBravoNormas APA_AlejandraGuerreroBravo
Normas APA_AlejandraGuerreroBravoalejandraGueBravo
 
Presentación1.pptx informatic
Presentación1.pptx informaticPresentación1.pptx informatic
Presentación1.pptx informaticjlorep
 

Destacado (20)

Act19 mjcn
Act19 mjcnAct19 mjcn
Act19 mjcn
 
Analisis de redes tematicas en la Web: Seminari DigiDoc
Analisis de redes tematicas en la Web: Seminari DigiDocAnalisis de redes tematicas en la Web: Seminari DigiDoc
Analisis de redes tematicas en la Web: Seminari DigiDoc
 
Practica 00 Ing Quimica
Practica 00 Ing QuimicaPractica 00 Ing Quimica
Practica 00 Ing Quimica
 
Trabajo de informática ti cs viviana rojas
Trabajo de informática ti cs viviana rojasTrabajo de informática ti cs viviana rojas
Trabajo de informática ti cs viviana rojas
 
Modelos de negocio en línea 3 modelos altamente rentables
Modelos de negocio en línea   3 modelos altamente rentablesModelos de negocio en línea   3 modelos altamente rentables
Modelos de negocio en línea 3 modelos altamente rentables
 
Silicon Valley toma Madison Avenue: ¿Que pueden hacer las tecnologías disrupt...
Silicon Valley toma Madison Avenue: ¿Que pueden hacer las tecnologías disrupt...Silicon Valley toma Madison Avenue: ¿Que pueden hacer las tecnologías disrupt...
Silicon Valley toma Madison Avenue: ¿Que pueden hacer las tecnologías disrupt...
 
El libro de los abrazos
El libro de los abrazosEl libro de los abrazos
El libro de los abrazos
 
Honor, disciplina y lealtad by Carlos Tapia
Honor, disciplina y lealtad by Carlos TapiaHonor, disciplina y lealtad by Carlos Tapia
Honor, disciplina y lealtad by Carlos Tapia
 
Presentación hipervinculos ntics
Presentación hipervinculos nticsPresentación hipervinculos ntics
Presentación hipervinculos ntics
 
Modelo de gestión ambiental desarrollo sustentable elizabeth bolivar
Modelo de gestión ambiental desarrollo sustentable elizabeth bolivarModelo de gestión ambiental desarrollo sustentable elizabeth bolivar
Modelo de gestión ambiental desarrollo sustentable elizabeth bolivar
 
La paradoja lmpc
La paradoja lmpcLa paradoja lmpc
La paradoja lmpc
 
Uruguay
UruguayUruguay
Uruguay
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Componentes basicos de una computadora informatica 1
Componentes basicos de una computadora   informatica 1Componentes basicos de una computadora   informatica 1
Componentes basicos de una computadora informatica 1
 
Tema 3 -_switches_gestionables
Tema 3 -_switches_gestionablesTema 3 -_switches_gestionables
Tema 3 -_switches_gestionables
 
Padre de familia
Padre de familiaPadre de familia
Padre de familia
 
Arquitectos
ArquitectosArquitectos
Arquitectos
 
Normas APA_AlejandraGuerreroBravo
Normas APA_AlejandraGuerreroBravoNormas APA_AlejandraGuerreroBravo
Normas APA_AlejandraGuerreroBravo
 
Presentación1.pptx informatic
Presentación1.pptx informaticPresentación1.pptx informatic
Presentación1.pptx informatic
 
Cortando jamon1
Cortando jamon1Cortando jamon1
Cortando jamon1
 

Similar a Seguridad Informática: Guía sobre Hackers

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanBrayanHernandez77
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 

Similar a Seguridad Informática: Guía sobre Hackers (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Seguridad Informática: Guía sobre Hackers

  • 1. SEGURIDAD INFORMATICA: HACKERS JULI TATIANA FORONDA ZAPATA JUAN PABLO MEJIA RODRIGUEZ MANTENIMIENTO DE COMPUTADORES CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS, OCTUBRE 5 - 2011
  • 2. SEGURIDAD INFORMATICA: HACKERS JULI TATIANA FORONDA ZAPATA JUAN PABLO MEJIA RODRIGUEZ MANTENIMIENTO DE COMPUTADORES FICHA 294503 INGENIERO EDWIN ALEXANDER GOMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS, NOVIEMBRE 5- 2011
  • 3. • No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980. • Cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
  • 4. • Comunidad de entusiastas programadores y diseñadores de sistemas originada en los 60`S alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. • Esta comunidad se caracteriza por el lanzamiento del movimiento de Software Libre. • • La World Wide Web e Internet. • En la decada de los 80`S y porteriormente con la facilidad de conexiones a grandes ordenadores pormedio de Internet.
  • 5. Los 5 más destacados en el mundo JONATHAN JAMES Ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.
  • 6. • KEVIN MITNICK Alias El Cóndor, el Departamento de Justicia lo calificó como "el más buscado criminal de la historia de EEUU". Logró infiltrarse en los sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 por el FBI y encarcelado por cinco años. Hoy dirige una consultora de seguridad informática.
  • 7. • KEVIN POULSEN Logró su fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado en 1991 y en 1994. En la actualidad ejerce como periodista.
  • 8. • ADRIAN LAMO Era conocido como el hacker sin casa, por usar cibercafés y librerías como centros de operaciones. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times. Trabaja como periodista.
  • 9. • STEPHEN WOZNIAK Woz comenzó su carrera como hacker de sistemas telefónicos. Más tarde formó Apple Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 10. • LOYD BLANKENSHIP También conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker - La conciencia de un hacker- que escribió luego de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora es programador de videojuegos.
  • 11. • Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad.
  • 12. • Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
  • 13. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 14. Virus y Gusanos : Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Adware.
  • 15. • Hay que tener en cuenta que no hay garantía 100% de detectar un ataque. Si usted tiene un cortafuegos (firewall) personal y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque, también cuando el computador presenta fallas • También cuando el computador presenta fallas, Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc.
  • 16. • En conclusión general un hacker no trabaja para originar daños en una Pc. Un hacker es un experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites.
  • 17. • Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada. • Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7. • XP Firewall Monitor v1.04 Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray
  • 18. • Bit Defender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables. • El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora. Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows XP/Vista/7 Enlace: Descargar.
  • 19. • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. • Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. • Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. • Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 20. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. • Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 21. • Tener instalado en nuestro computador un antivirus muy bueno, y usar una herramienta de escaneo al pc, si el problema persiste se debe formatear el pc. • Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están: Antivirus gratuito Avira Bit defender Panda kapersky NOD32,Norton