SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD INFORMÁTICA: HACKERS


                 STEFANNY QUIROGA
           LUISA FERNANDA ORREGO ROJAS

            IDENTIFICACIÓN Y DIAGNOSTICO
            DEL HARDWARE Y EL SOFTWARE

                  S. OPERERATIVOS


                  FICHA NO. 294503



CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
         DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMÁTICA: HACKERS

                 STEFANNY QUIROGA
           LUISA FERNANDA ORREGO ROJAS

            IDENTIFICACIÓN Y DIAGNOSTICO
            DEL HARDWARE Y EL SOFTWARE

                    S.OPERATIVOS
                  FICHA NO. 294503

                     INGENIERO
           EDWIN ALEXANDER GÓMEZ ROBBY
                    INSTRUCTOR

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
         DOSQUEBRADAS NOVIEMBRE 05 2011
1. RESEÑA HISTÓRICA SOBRE HACKERS
 El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers
 del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de
 Inteligencia Artificial del MIT, el centro más destacado de investigación sobre
 Inteligencia Artificial de todo el mundo a principios de los 80.

  Su influencia se extendió por todas partes a partir de 1969, año de creación de
 ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta
 interconectar a cientos de universidades, contratistas de defensa y centros de
 investigación. Permitió a investigadores de todas partes intercambiar
 información con una rapidez y flexibilidad sin precedentes, dando un gran
 impulso a la colaboración y aumentando enormemente el ritmo y la intensidad
 de los avances tecnológicos.
   El ARPANET fue principalmente una
    red de computadoras DEC. La más
    importante de estas fue la PDP-10,
    aparecida en 1967. La 10 fue la favorita
    de los hackers durante casi 15 años;
    TOPS-10 (el sistema operativo de DEC
    para ella) y MACRO-10 (su lenguaje
    ensamblador) todavía se recuerdan con
    nostalgia en una gran cantidad de argot
    y folklore. Desde 1969 llego a eclipsar
    la tradición de la PDP-10. El año que
    vio nacer a ARPANET también fue el
    año en que un hacker de Laboratorios
    Bell llamado Ken Thompson inventó
    Unix
2. CUANDO APARECEN EN EL MERCADO
TECNOLÓGICO

                   En 1961, año en que el MIT adquirió
                    la primera PDP-1. El comité de
                    Señales y Energía del Tech Model
                    Railroad Club adoptó la
                    computadora como su juguete
                    tecnológico preferido e inventó
                    herramientas de programación.
3. LOS 5 MÁS DESTACADOS EN EL MUNDO

   1. Jonathan James: Fue el primer
    adolecente que fue a la cárcel por
    hacking, cuando fue sentenciado
    tenía a penas 16 años.




   2. Adrian Lamo: Entró a New York
    Times y a Microsoft, él usaba
    conexiones en las cafeterías “Kinko”
    para hackear. En un artículo
    llamado “He Hacks by Day, Squats
    by Night. lo que hacía era entrar a
    compañías en las que encontraba
    fallas de seguridad y luego
    informarles de lo que había hecho lo
    cual no es ilegal.
   3. Kevin Mitnick: Él mismo se proclamó
    “hacker poster boy”, y el Departamento
    de Justicia lo cataloga como “El hacker
    más buscado en la historia de
    Norteamérica”, lo que hizo es detallado
    en dos películas “Freedom Downtime” y
    en “Takedown”. Empezó engañando al
    sistema de tarjetas en Los Ángeles, para
    lograr viajar gratis, luego así como el co-
    fundador de Apple Steve Wozniak,
    estuvo metido en el phone phreaking
    que significa a grandes razgos poder
    hacer llamadas gratis.
   4. Kevin Poulsen: También conocido como “Dark
    Dante”, Poulsen ganó reconocimiento por su
    hackeo de las líneas telefónicas de KIIS-FM, una
    estación de radio en Los Angeles, lo cuál lo hizo
    como ganador de un nuevo Porsche a parte de
    muchas otras cosas. Entró a una base de datos
    de investigaciones federales, durante la
    persecución logró que el FBI se enojara aún
    más, hackeando computadoras federales para
    obtener información de escucha telefónica.
   5. Robert Tappan Morris: Es hijo de un
    científico de la Agencia Nacional de
    Seguridad, y conocido como el creador del
    Gusano Morris, el primer gusano
    desencadenado en Internet, como
    resultado de ese crimen el fue la primera
    persona perseguida en 1986 por fraude
    computacional y actos de abuso.
   Escribió el código del gusano cuando era
    estudiante de Cornell. Su intención era
    usarlo para ver que tan largo era
    Internet, pero el gusano se replicaba
    excesivamente, haciendo las
    computadoras demasiado lentas. No es
    posible saber exactamente cuantas
    computadoras fueron afectadas, pero los
    expertos estiman que tuvo in impacto de 6
    mil computadoras, también fue a la carcel.
4. CREACIONES , DESTRUCCIONES Y MÁS
CONOCIDAS EN EL MUNDO TECNOLÓGICO
   Los Hackers hacen pequeñas modificaciones, reconfiguraciones o
    reprogramaciones que se le pueden hacer a un programa, máquina o sistema
    en formas no facilitadas por el propietario, administrador o diseñador de este.
    Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se
    trata de una solución creativa o poco convencional a un problema.
   Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de
    (www) Word Wide Web, y de fundar las compañías mas importantes de la
    tecnología.
5. CÓMO ATACAN LA SEGURIDAD DE LOS
EQUIPOS
   La cultura popular define a los hackers como aquellos que, con ayuda de sus
    conocimientos informáticos consiguen acceder a los ordenadores de los bancos
    y de los negociados del gobierno. Bucean por información que no les pertenece,
    roban software caro y realizan transacciones de una cuenta bancaria a otra, en
    fin, reunen todo tipo de información, cuanto mas información tengan mas fácil
    acceden a un sistema
6. CÓMO VULNERAN LA SEGURIDAD
INFORMÁTICA
   Buscan explorar las zonas a través un
    servidor Web que pueden no haber
    sido parcheado correctamente o una
    máquina de prueba que se ha
    mantenido conectado. Después de
    que el acceso se ha encontrado, un
    hacker siempre deja una puerta
    trasera para recuperar la entrada,
    mediante la plantación de un rootkit o
    un shell remoto. Algunos pueden
    incluso modificar las reglas de
    acceso.
    Las mejores atacantes desactivan los
    procesos de auditorias y eliminar
    registros de eventos.
7. CÓMO PROTEGER LOS EQUIPOS DE LOS
ATAQUES HAKERIANOS

                      - Utilizar contraseñas alfanuméricas, pero
                       que no sean tan complicadas que sea
                       necesario escribirlos.
                       -Mantener el software anti-virus y los
                       parches al día.
                       - No haga clic en enlaces sospechosos en
                       mensajes de correo electrónico o
                       mensajes instantáneos.
                       - Apague su Maquina en las noches.
                       - Eche un vistazo a algunos software de
                       prevención de intrusiones.
8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO
ATACADOS POR UN HAKER




   Lo primero que un buen administrador va a hacer si sospecha que ha habido un
    ataque es comprobar los registros, los hackers quieren cubrir sus pistas
    mediante la desactivación de estos.
9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE
QUE MANERA TRABAJAN


   Muestran sus habilidades en
    informática rompiendo sistemas de
    seguridad de
    computadoras, colapsando
    servidores, entrando a zonas
    restringidas, infectando redes o
    apoderándose de ellas, entre otras
    muchas cosas utilizando sus
    destrezas en métodos hacking.
10. QUÉ PROGRAMAS CREAN, ENUNCIE
ALGUNOS
   ProtecktNet, creó el software Mykonos: Este programa crea un código réplica
    (Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus
    capacidades y después, según su objetivo, sea advertido o denunciado por sus
    actos.

   Potente Gestor FTP: Dispone entre otras características de transferencia
    simultánea de varios ficheros, actualización y volcado de ficheros y directorios
    completos, visor de archivos comprimidos, buscador de archivos en FTPs
    públicos, etc.
   Crackeador: de passwords online para Internet. Emplea la fuerza bruta
    utilizando diccionarios de passwords.
11. QUÉ PROGRAMA SIRVE PARA PROTEGER
LAS MEMORIAS USB DE LOS VIRUS
                      1.USB Write Protector:
                       Este programa solo permite que leas
                       datos desde la memoria y no
                       permitirá que ningún tipo de dato sea
                       escrito en tu memoria. El peso del
                       programa es muy pequeño, sólo 190
                       Kbs, y para usarlo solo basta con
                       correr el programa y una ventana
                       aparecerá con dos opciones: “USB
                       write protection ON” para poner a
                       funcionar el programa y “USB write
                       protection OFF” para deshabilitarlo.
   2. USB Firewall: Este programa
    protege a tu computador de posibles
    virus provenientes de memorias USB.
    Este firewall bloquea
    automáticamente cualquier
    aplicación que se intenté ejecutar
    desde un dispositivito periférico
    como lo es una memoria USB. Tan
    solo pesa 3.3 Mb.




   3. Panda USB Vaccine: Esta
    herramienta agrega un archivo
    “autorun.inf” propio que no puede
    ser ni leido, ni modificado ni borrado.
    Esto evitará que el virus se
    autoejecute desde tu memoria
Permite compartir
   4. USB Guardián:
                       documentos, fotos,
                       peliculas, etc sin el riesgo
                       de ser infectado por un
                       virus o un gusano. USB
                       Guardian bloquea cualquier
                       programa que intente
                       ejecutarse automáticamente
                       desde tu USB. USB
                       Guardian escanea tu usb
                       en busca de algun archivo
                       autorun.inf que esté
                       relacionado con algún
                       archivo en tu memoria. Si
                       encuentra un archivo de este
                       tipo lo bloquea de inmediato,
                       evitando que se auto ejecute
                       un virus o gusano.
12. CÓMO SE CREA UN VIRUS




    Un virus es un programa informático, Por lo que para crear un virus
     necesitas un programa para crear programas, o sea un lenguaje de
     programación. Podemos hacer scripts y crear note pad. Y también
     necesitas saber que quieres que haga tu virus.
     Los virus se clasifican por los daños o efectos que pueden producir.
13. COMO LO ELIMINAN QUÉ PROGRAMA
UTILIZAN
   Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o
    entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa
    scanneo con tu antivirus y antispyware correctamente actualizados. lo mas
    lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.
    Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable
    que sirve para limpiar un equipo que ha sido infectado por un virus determinado.
    Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de
    virus en particular o una versión particular de un virus.

Más contenido relacionado

La actualidad más candente (7)

Revista digital
Revista digitalRevista digital
Revista digital
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Hackers
HackersHackers
Hackers
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Similar a Solución guia s.operativos_294503

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
SPDUQUE
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tatii2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 

Similar a Solución guia s.operativos_294503 (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hackers
HackersHackers
Hackers
 
Los virus
Los virusLos virus
Los virus
 

Más de stefannyquiroga

Más de stefannyquiroga (6)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Memoriaram
MemoriaramMemoriaram
Memoriaram
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Memoriaram
MemoriaramMemoriaram
Memoriaram
 
Softwareyhardware
SoftwareyhardwareSoftwareyhardware
Softwareyhardware
 
Solución guia1 software y hardware
Solución guia1 software y hardwareSolución guia1 software y hardware
Solución guia1 software y hardware
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Solución guia s.operativos_294503

  • 1. SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S. OPERERATIVOS FICHA NO. 294503 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 2. SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S.OPERATIVOS FICHA NO. 294503 INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 3. 1. RESEÑA HISTÓRICA SOBRE HACKERS El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969, año de creación de ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta interconectar a cientos de universidades, contratistas de defensa y centros de investigación. Permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad de los avances tecnológicos.
  • 4. El ARPANET fue principalmente una red de computadoras DEC. La más importante de estas fue la PDP-10, aparecida en 1967. La 10 fue la favorita de los hackers durante casi 15 años; TOPS-10 (el sistema operativo de DEC para ella) y MACRO-10 (su lenguaje ensamblador) todavía se recuerdan con nostalgia en una gran cantidad de argot y folklore. Desde 1969 llego a eclipsar la tradición de la PDP-10. El año que vio nacer a ARPANET también fue el año en que un hacker de Laboratorios Bell llamado Ken Thompson inventó Unix
  • 5. 2. CUANDO APARECEN EN EL MERCADO TECNOLÓGICO  En 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación.
  • 6. 3. LOS 5 MÁS DESTACADOS EN EL MUNDO  1. Jonathan James: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años.  2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night. lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
  • 7. 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown”. Empezó engañando al sistema de tarjetas en Los Ángeles, para lograr viajar gratis, luego así como el co- fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.
  • 8. 4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas otras cosas. Entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 9. 5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso.  Escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel.
  • 10. 4. CREACIONES , DESTRUCCIONES Y MÁS CONOCIDAS EN EL MUNDO TECNOLÓGICO  Los Hackers hacen pequeñas modificaciones, reconfiguraciones o reprogramaciones que se le pueden hacer a un programa, máquina o sistema en formas no facilitadas por el propietario, administrador o diseñador de este. Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se trata de una solución creativa o poco convencional a un problema.  Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de (www) Word Wide Web, y de fundar las compañías mas importantes de la tecnología.
  • 11. 5. CÓMO ATACAN LA SEGURIDAD DE LOS EQUIPOS  La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra, en fin, reunen todo tipo de información, cuanto mas información tengan mas fácil acceden a un sistema
  • 12. 6. CÓMO VULNERAN LA SEGURIDAD INFORMÁTICA  Buscan explorar las zonas a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado. Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso. Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.
  • 13. 7. CÓMO PROTEGER LOS EQUIPOS DE LOS ATAQUES HAKERIANOS  - Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos. -Mantener el software anti-virus y los parches al día. - No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos. - Apague su Maquina en las noches. - Eche un vistazo a algunos software de prevención de intrusiones.
  • 14. 8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO ATACADOS POR UN HAKER  Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos.
  • 15. 9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE QUE MANERA TRABAJAN  Muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  • 16. 10. QUÉ PROGRAMAS CREAN, ENUNCIE ALGUNOS  ProtecktNet, creó el software Mykonos: Este programa crea un código réplica (Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus capacidades y después, según su objetivo, sea advertido o denunciado por sus actos.  Potente Gestor FTP: Dispone entre otras características de transferencia simultánea de varios ficheros, actualización y volcado de ficheros y directorios completos, visor de archivos comprimidos, buscador de archivos en FTPs públicos, etc.  Crackeador: de passwords online para Internet. Emplea la fuerza bruta utilizando diccionarios de passwords.
  • 17. 11. QUÉ PROGRAMA SIRVE PARA PROTEGER LAS MEMORIAS USB DE LOS VIRUS  1.USB Write Protector: Este programa solo permite que leas datos desde la memoria y no permitirá que ningún tipo de dato sea escrito en tu memoria. El peso del programa es muy pequeño, sólo 190 Kbs, y para usarlo solo basta con correr el programa y una ventana aparecerá con dos opciones: “USB write protection ON” para poner a funcionar el programa y “USB write protection OFF” para deshabilitarlo.
  • 18. 2. USB Firewall: Este programa protege a tu computador de posibles virus provenientes de memorias USB. Este firewall bloquea automáticamente cualquier aplicación que se intenté ejecutar desde un dispositivito periférico como lo es una memoria USB. Tan solo pesa 3.3 Mb.  3. Panda USB Vaccine: Esta herramienta agrega un archivo “autorun.inf” propio que no puede ser ni leido, ni modificado ni borrado. Esto evitará que el virus se autoejecute desde tu memoria
  • 19. Permite compartir  4. USB Guardián: documentos, fotos, peliculas, etc sin el riesgo de ser infectado por un virus o un gusano. USB Guardian bloquea cualquier programa que intente ejecutarse automáticamente desde tu USB. USB Guardian escanea tu usb en busca de algun archivo autorun.inf que esté relacionado con algún archivo en tu memoria. Si encuentra un archivo de este tipo lo bloquea de inmediato, evitando que se auto ejecute un virus o gusano.
  • 20. 12. CÓMO SE CREA UN VIRUS  Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. Podemos hacer scripts y crear note pad. Y también necesitas saber que quieres que haga tu virus. Los virus se clasifican por los daños o efectos que pueden producir.
  • 21. 13. COMO LO ELIMINAN QUÉ PROGRAMA UTILIZAN  Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa scanneo con tu antivirus y antispyware correctamente actualizados. lo mas lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine. Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable que sirve para limpiar un equipo que ha sido infectado por un virus determinado. Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de virus en particular o una versión particular de un virus.