SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD INFORMATICA: HACKERS



     MIGUEL ANGEL MONCADA
  VICTOR MANUEL ACOSTA TORO
MANTENIMIENTO DE COMPUTADORES


          INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
         INSTRUCTOR



 CENTRO DE DISEÑO E INNOVACIÓN
    TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMATICA: HACKERS




          MIGUEL ANGEL MONCADA
       VICTOR MANUEL ACOSTA TORO
     MANTENIMIENTO DE COMPUTADORES


                INGENIERO
      EDWIN ALEXANDER GÓMEZ ROBBY
               INSTRUCTOR



CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA
               INDUSTRIAL
     DOSQUEBRADAS NOVIEMBRE 05 2011
En la década de 1980, con la llegada de las computadoras personales, y posteriormente
     con la posibilidad de conexión a los grandes sistemas de ordenadores a través de
     Internet.
   James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a
    prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de
    edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando.
    Era como un desafío para mi el ver cuanto podía lograr”.
   Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York
    Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó
    conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus
    intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil
    en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi
    juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con
    frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y
    finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian
    Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha
    pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la
    hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad
   El auto proclamado “Hacker poster boy” (conocido como “El Condor”),
    Mitnick fue intensamente buscado por las autoridades. Su travesura fue
    promocionada por los medios de comunicación pero sus ofensas reales
    pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de
    Justicia lo describe como “el criminal de pc más querido en la historia de los
    Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom
    Downtime y Takedown.
   Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó
    las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo
    ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo
    apodaron “El Hanniba Lecter del crimen informatico”.
   Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y
    conocido como el creador del Gusano Morris, el primer gusano desencadenado en
    Internet. Morris escribió el código del gusano cuando era estudiante de Cornell
    University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se
    replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se
    fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de
    dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de
    1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos
    Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no
    encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso
    de la apelación fue confirmada su condena a 3 años en libertad condicional, una
    multa de 10.000 dólares y 400 horas de trabajo de servico a la comunidad.
   Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC
    remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por
    ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que
    hay, ya que desde hace años se le han detectado graves fallas de seguridad. Stephen
    Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual
    CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
   Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y
    el robo información personal, o indirectamente mediante la creación de software
    malintencionado diseñado para dañar el equipo.
   Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
    recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo
    una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
    informático, un gusano informático, un troyano, una bomba lógica o un programa
    espía.
    Un intruso: persona que consigue acceder a los datos o programas de los cuales no
    tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
   Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el
    espacio informático. Se combaten con un antivirus, el cual debe mantenerse
    actualizado.
      SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que
    espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en
    ventanas emergentes no deseadas (Ad-ware).
    Para evitar estos programas maliciosos, se
    recomienda un programa que conviene
    ejecutar una vez por semana. Se llama Ad-ware.
   Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo
    hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o
    sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la
    pantalla negra de D.O.S.).
   METODOS DE ACCESO
    Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y
    password (nombre de usuario y clave), el método consiste en ir tanteando las
    direcciones que hay después de pasar la barrera del login, hasta encontrar una que no
    le pida clave y usuario.
   La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la
    falta de imaginación de los usuarios. También en estos casos se utiliza un software que
    simula un usuario en línea y prueba cientos de combinaciones de letras y números, o
    de claves y nombres potables que son habituales de ser utilizados.
   ACCEDER A LA BASE DE CLAVES:
    Todo sitio web se compone en realidad de varios directorios; el de contenido que se
    muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades
    accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los
    directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede
    intentarse explorar el contenido de los mismos, descargarlo y analizarlo.
   EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de
    cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en
    falsear la dirección que me refiere a la nueva que deseo visitar.
   Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para
    ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.
   Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al
    conectarse al Messenger. Muy útil para cybers, ordenadores de la
    novia/novio, institutos, etc. Funciona con la última versión del MSN 7.
   XP Firewall Monitor v1.04
    Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y
    programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray
    como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray.
   BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se
    encarga de borrar todo archivo sospechoso al momento que la memoria
    Flash es conectada. Con interfaz sencilla y una función única, la aplicación
    representa una protección efectiva, actuando directamente en los archivos
    ejecutables.
   El programa impide que malwares sean habilitados a crear archivos
    autorun.inf, eliminando de una vez las posibilidades de ejecución y
    propagación para tu computadora.
    Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7
    Enlace: Descargar
   Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y
    que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
    capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
    suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
   Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la
    memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
    siendo ésta su única acción maligna.
   Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse
    asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
    instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
    plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el
    archivo se abra o utilice.
   Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo
    que se pierda el contenido de los mismos.
   Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están:
    Antivirus gratuito
    Avira
    Bit defender
    Panda
    kapersky
    NOD32,Norton

Más contenido relacionado

Destacado

Por un mundo mas diverso
Por un mundo mas diversoPor un mundo mas diverso
Por un mundo mas diversoRuth Forero
 
Introdução ao Android Wear
Introdução ao Android WearIntrodução ao Android Wear
Introdução ao Android WearEduardo Costa
 
Plano de mkt
Plano de mkt Plano de mkt
Plano de mkt talitaft
 
Cartilha plebiscitoreformapolítica
Cartilha plebiscitoreformapolíticaCartilha plebiscitoreformapolítica
Cartilha plebiscitoreformapolíticaRomão Flausi
 
Bolas paradas (baixe para ver animações)
Bolas paradas (baixe para ver animações)Bolas paradas (baixe para ver animações)
Bolas paradas (baixe para ver animações)Ivo Daniel
 
Matemáticas e ingeniería (1)
Matemáticas e ingeniería (1)Matemáticas e ingeniería (1)
Matemáticas e ingeniería (1)victorhf2011
 
Para pensarlo 12231(1)
Para pensarlo 12231(1)Para pensarlo 12231(1)
Para pensarlo 12231(1)vidalegre
 
Decorar com Folhas de Outono
Decorar com Folhas de OutonoDecorar com Folhas de Outono
Decorar com Folhas de Outonolauralopes20566
 
Taller de tecnicas
Taller de tecnicasTaller de tecnicas
Taller de tecnicassniper18
 
Sons da industria
Sons da industriaSons da industria
Sons da industriamdoag
 
Marisa buffa 04 11-11
Marisa buffa 04 11-11Marisa buffa 04 11-11
Marisa buffa 04 11-11marisabuffa33
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenasvicuty2179
 
Creacion de entradas
Creacion de entradasCreacion de entradas
Creacion de entradasMAGDAOVIEDO
 

Destacado (20)

Publityy v1.5
Publityy v1.5Publityy v1.5
Publityy v1.5
 
Por un mundo mas diverso
Por un mundo mas diversoPor un mundo mas diverso
Por un mundo mas diverso
 
Pirateria en latino america
Pirateria en latino americaPirateria en latino america
Pirateria en latino america
 
Oraciones
OracionesOraciones
Oraciones
 
Introdução ao Android Wear
Introdução ao Android WearIntrodução ao Android Wear
Introdução ao Android Wear
 
Plano de mkt
Plano de mkt Plano de mkt
Plano de mkt
 
Cartilha plebiscitoreformapolítica
Cartilha plebiscitoreformapolíticaCartilha plebiscitoreformapolítica
Cartilha plebiscitoreformapolítica
 
Bolas paradas (baixe para ver animações)
Bolas paradas (baixe para ver animações)Bolas paradas (baixe para ver animações)
Bolas paradas (baixe para ver animações)
 
Matemáticas e ingeniería (1)
Matemáticas e ingeniería (1)Matemáticas e ingeniería (1)
Matemáticas e ingeniería (1)
 
Para pensarlo 12231(1)
Para pensarlo 12231(1)Para pensarlo 12231(1)
Para pensarlo 12231(1)
 
Scan
ScanScan
Scan
 
UCT na revista Indo e Vindo - Edição 18
UCT na revista Indo e Vindo - Edição 18UCT na revista Indo e Vindo - Edição 18
UCT na revista Indo e Vindo - Edição 18
 
Decorar com Folhas de Outono
Decorar com Folhas de OutonoDecorar com Folhas de Outono
Decorar com Folhas de Outono
 
Taller de tecnicas
Taller de tecnicasTaller de tecnicas
Taller de tecnicas
 
Rayograma
RayogramaRayograma
Rayograma
 
Sons da industria
Sons da industriaSons da industria
Sons da industria
 
Marisa buffa 04 11-11
Marisa buffa 04 11-11Marisa buffa 04 11-11
Marisa buffa 04 11-11
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
 
Presentacion c30
Presentacion c30Presentacion c30
Presentacion c30
 
Creacion de entradas
Creacion de entradasCreacion de entradas
Creacion de entradas
 

Similar a Reseña histórica de los hackers

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 

Similar a Reseña histórica de los hackers (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Reseña histórica de los hackers

  • 1. SEGURIDAD INFORMATICA: HACKERS MIGUEL ANGEL MONCADA VICTOR MANUEL ACOSTA TORO MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 2. SEGURIDAD INFORMATICA: HACKERS MIGUEL ANGEL MONCADA VICTOR MANUEL ACOSTA TORO MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 3.
  • 4. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet.
  • 5. James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
  • 6. Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad
  • 7. El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
  • 8. Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.
  • 9. Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servico a la comunidad.
  • 10. Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad. Stephen Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
  • 11. Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
  • 12. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 13. Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Ad-ware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Ad-ware.
  • 14. Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la pantalla negra de D.O.S.).  METODOS DE ACCESO Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y password (nombre de usuario y clave), el método consiste en ir tanteando las direcciones que hay después de pasar la barrera del login, hasta encontrar una que no le pida clave y usuario.  La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la falta de imaginación de los usuarios. También en estos casos se utiliza un software que simula un usuario en línea y prueba cientos de combinaciones de letras y números, o de claves y nombres potables que son habituales de ser utilizados.  ACCEDER A LA BASE DE CLAVES: Todo sitio web se compone en realidad de varios directorios; el de contenido que se muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede intentarse explorar el contenido de los mismos, descargarlo y analizarlo.  EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en falsear la dirección que me refiere a la nueva que deseo visitar.
  • 15. Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.  Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.  XP Firewall Monitor v1.04 Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray.
  • 16. BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.  El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora. Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7 Enlace: Descargar
  • 17. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 18. Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están: Antivirus gratuito Avira Bit defender Panda kapersky NOD32,Norton