SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
personas que necesiten
 Introducción:                 hacer un documento escrito.
Para empezar se dice o la      A las demás personas que
mayoría de las personas        utilizan sus conocimientos
piensan que son personas       para acciones ilegales se les
que saben mucho de             denomina crackers y no
computadoras, de redes, de     hackers.
programas, entre otras
cosas, y que esos
conocimientos los utilizan
para cosas o acciones malas
o ilegales como los son
entrar a redes bancaria o
de alguna otra empresa
para lavar dinero o realizar   Tipos de Hackers:
otra acción, pero
lamentablemente están          Existen diferentes tipos de
equivocados todos los que      hackers entre los cuales se
piensan eso ya que los         encuentran:
verdaderos hackers son         Crackers: son las personas
aquellas personas que por      a las que les gusta causar
ejemplo crear sistemas         daños mediante el uso de la
operativos, modificar          computadora.
sistemas operativos o
incluso crear programas que    Lammer: son aquellos que
ayuden a distintas acciones    dicen ser crackers pero en
como los que crearon Excel     realidad no lo son.
y Word y que ayudan a
distintas personas por         Rider: Son los policías
ejemplo Excel ayuda a          informáticos (están en
contadores o maestros y        contra de los crackers)
Word ayuda a todo tipo de
Paginas para información:     Este es un truco sencillo
www.elhacker.com              para la computadora:
En esta página puedes         Ajuste su ratón para zurdos:
encontrar diferente tipo de   Si tú eres zurdo y te gustaría
información, tiene            que tu ratón trabajara de la
diferentes secciones como     manera que tú lo haces,
messenger, algunas Web        puedes cambiar la
hackeadas, cultura general    configuración para que tu
entre otras más.              ratón también sea zurdo.
También puedes encontrar      Para cambiar la configuración:
algunos trucos que se         Has clic en Inicio, después
utilizan, hay juegos para     das clic en Panel de control.
descargar etc. Asi que esto
y más puedes encontrarlo
en www.elhacker.com
Te aparece una ventana y das   diversos programas capaces
clic en Apariencia y Temas o   de burlar redes, seguros, o
también aparece con el         romper claves, o incluso
nombre de mouse.               algunos programas se utilizan
                               para esconderse en la
                               computadora de alguien a
                               quien quieran atacar o robar
                               uno de los programas del que
                               hablo es el troyano del cual
                               les hablaré brevemente.

                               Troyanos
                               En informática, se denomina
                               (webetas) a un programa
En la opción Botones, abajo
                               malicioso capaz de alojarse
de Configuración de botones,
                               en computadoras y permitir el
selecciona Intercambiar
                               acceso a usuarios externos
botones primario y
                               (esto permite que la alguna
secundario.
                               persona pueda manejar o ver
                               tu lo que haces en tu
                               computadora y tomar
                               archivos, fotos o videos de tu
                               computadora desde otra.), a
                               través de una red local o de
                               Internet, con el fin de
                               recabar información o
                               controlar remotamente a la
                               máquina anfitriona.
                               Un troyano no es en sí un
                               virus, aún cuando pueda ser
                               distribuido y funcionar como
                               tal.

Has clic en OK y listo.
La diferencia fundamental        Esta es una reflexión y/o
entre un troyano y un virus      consejo que he hecho para
consiste en su finalidad. Un     que no te pase que te roben
"troyano" es una herramienta     por utilizar siempre la
de administración remota que     computadora
se ejecuta o se lleva a cabo     Muchas veces si no tienes
de manera oculta en el           cuidado con las personas con
sistema, normalmente bajo        quienes chateas o tienes
una apariencia inocua (no hace   contacto al utilizar la
daño). Al contrario un virus,    computadora pueden robarte
que es un huésped                archivos personales como
destructivo, el troyano no       fotos y así, con esto pueden
necesariamente provoca           fingir ser alguna persona
daños porque no es su            cercana a ti, después muchas
objetivo.                        veces suelen citarse para
Los troyanos están               verse, y así es como han
compuestos principalmente        sucedido robos, secuestros,
por dos programas: un            violaciones o incluso en casos
cliente, que envía las órdenes   fuertes puede involucrarse la
que se deben ejecutar en la      muerte.
computadora infectada y un
servidor situado en la
computadora infectada, que
recibe las órdenes del
cliente, las ejecuta y casi
siempre devuelve un
resultado al programa cliente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Virus
VirusVirus
Virus
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Los virus
Los virusLos virus
Los virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 

Destacado

Artdelaphotographie
ArtdelaphotographieArtdelaphotographie
Artdelaphotographie
mariane m
 
High temperature pet silicone green tape for safety glass laminating
High temperature pet silicone green tape for safety glass laminatingHigh temperature pet silicone green tape for safety glass laminating
High temperature pet silicone green tape for safety glass laminating
CNC Glass Interlayer(China)
 
Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2
Panchito
 
Que es geolife y deit
Que es geolife y deitQue es geolife y deit
Que es geolife y deit
pacolohi
 

Destacado (10)

Программа "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". ШепелёвПрограмма "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". Шепелёв
 
Artdelaphotographie
ArtdelaphotographieArtdelaphotographie
Artdelaphotographie
 
Splendid Panoramas(2)
Splendid Panoramas(2)Splendid Panoramas(2)
Splendid Panoramas(2)
 
Students
StudentsStudents
Students
 
High temperature pet silicone green tape for safety glass laminating
High temperature pet silicone green tape for safety glass laminatingHigh temperature pet silicone green tape for safety glass laminating
High temperature pet silicone green tape for safety glass laminating
 
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
 
Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2
 
Psicología y ciberculturas u.santo tomás
Psicología y ciberculturas u.santo tomásPsicología y ciberculturas u.santo tomás
Psicología y ciberculturas u.santo tomás
 
Программа "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". ШепелёвПрограмма "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". Шепелёв
 
Que es geolife y deit
Que es geolife y deitQue es geolife y deit
Que es geolife y deit
 

Similar a Manual de hack

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
Carlos Rodallega
 

Similar a Manual de hack (20)

Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Malware
MalwareMalware
Malware
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 

Más de Panchito

Manual pa[1]..
Manual pa[1]..Manual pa[1]..
Manual pa[1]..
Panchito
 
Manual de last[1].fm
Manual de last[1].fmManual de last[1].fm
Manual de last[1].fm
Panchito
 
Manual de java 2003[1]
Manual de java 2003[1]Manual de java 2003[1]
Manual de java 2003[1]
Panchito
 
Manual de intranet doc
Manual de intranet docManual de intranet doc
Manual de intranet doc
Panchito
 
Manual de frontpage
Manual de frontpageManual de frontpage
Manual de frontpage
Panchito
 
Folder protector
Folder protectorFolder protector
Folder protector
Panchito
 
Copia de seguridad de front page[1]
Copia de seguridad de front page[1]Copia de seguridad de front page[1]
Copia de seguridad de front page[1]
Panchito
 

Más de Panchito (8)

Manual pa[1]..
Manual pa[1]..Manual pa[1]..
Manual pa[1]..
 
Manual de last[1].fm
Manual de last[1].fmManual de last[1].fm
Manual de last[1].fm
 
Manual de java 2003[1]
Manual de java 2003[1]Manual de java 2003[1]
Manual de java 2003[1]
 
Manual de intranet doc
Manual de intranet docManual de intranet doc
Manual de intranet doc
 
Manual de frontpage
Manual de frontpageManual de frontpage
Manual de frontpage
 
Manual
ManualManual
Manual
 
Folder protector
Folder protectorFolder protector
Folder protector
 
Copia de seguridad de front page[1]
Copia de seguridad de front page[1]Copia de seguridad de front page[1]
Copia de seguridad de front page[1]
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 

Manual de hack

  • 1. personas que necesiten Introducción: hacer un documento escrito. Para empezar se dice o la A las demás personas que mayoría de las personas utilizan sus conocimientos piensan que son personas para acciones ilegales se les que saben mucho de denomina crackers y no computadoras, de redes, de hackers. programas, entre otras cosas, y que esos conocimientos los utilizan para cosas o acciones malas o ilegales como los son entrar a redes bancaria o de alguna otra empresa para lavar dinero o realizar Tipos de Hackers: otra acción, pero lamentablemente están Existen diferentes tipos de equivocados todos los que hackers entre los cuales se piensan eso ya que los encuentran: verdaderos hackers son Crackers: son las personas aquellas personas que por a las que les gusta causar ejemplo crear sistemas daños mediante el uso de la operativos, modificar computadora. sistemas operativos o incluso crear programas que Lammer: son aquellos que ayuden a distintas acciones dicen ser crackers pero en como los que crearon Excel realidad no lo son. y Word y que ayudan a distintas personas por Rider: Son los policías ejemplo Excel ayuda a informáticos (están en contadores o maestros y contra de los crackers) Word ayuda a todo tipo de
  • 2. Paginas para información: Este es un truco sencillo www.elhacker.com para la computadora: En esta página puedes Ajuste su ratón para zurdos: encontrar diferente tipo de Si tú eres zurdo y te gustaría información, tiene que tu ratón trabajara de la diferentes secciones como manera que tú lo haces, messenger, algunas Web puedes cambiar la hackeadas, cultura general configuración para que tu entre otras más. ratón también sea zurdo. También puedes encontrar Para cambiar la configuración: algunos trucos que se Has clic en Inicio, después utilizan, hay juegos para das clic en Panel de control. descargar etc. Asi que esto y más puedes encontrarlo en www.elhacker.com
  • 3. Te aparece una ventana y das diversos programas capaces clic en Apariencia y Temas o de burlar redes, seguros, o también aparece con el romper claves, o incluso nombre de mouse. algunos programas se utilizan para esconderse en la computadora de alguien a quien quieran atacar o robar uno de los programas del que hablo es el troyano del cual les hablaré brevemente. Troyanos En informática, se denomina (webetas) a un programa En la opción Botones, abajo malicioso capaz de alojarse de Configuración de botones, en computadoras y permitir el selecciona Intercambiar acceso a usuarios externos botones primario y (esto permite que la alguna secundario. persona pueda manejar o ver tu lo que haces en tu computadora y tomar archivos, fotos o videos de tu computadora desde otra.), a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando pueda ser distribuido y funcionar como tal. Has clic en OK y listo.
  • 4. La diferencia fundamental Esta es una reflexión y/o entre un troyano y un virus consejo que he hecho para consiste en su finalidad. Un que no te pase que te roben "troyano" es una herramienta por utilizar siempre la de administración remota que computadora se ejecuta o se lleva a cabo Muchas veces si no tienes de manera oculta en el cuidado con las personas con sistema, normalmente bajo quienes chateas o tienes una apariencia inocua (no hace contacto al utilizar la daño). Al contrario un virus, computadora pueden robarte que es un huésped archivos personales como destructivo, el troyano no fotos y así, con esto pueden necesariamente provoca fingir ser alguna persona daños porque no es su cercana a ti, después muchas objetivo. veces suelen citarse para Los troyanos están verse, y así es como han compuestos principalmente sucedido robos, secuestros, por dos programas: un violaciones o incluso en casos cliente, que envía las órdenes fuertes puede involucrarse la que se deben ejecutar en la muerte. computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.