SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
UNIVERSIDAD TECNOLÓGICA DEL ESTADO
DE ZACATECAS
UNIDAD ACADÉMICA PINOS
INGENIERÍA EN TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN
“Hackear una computadora”
MATERIA:
SEGURIDAD DE LA INFORMACIÓN
UNIDAD I:
“INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN”
HECHO POR:
MARTÍNEZ BETANCOURT ANA FRANCISCA
CISNEROS MORALES JOSÉ DE JESÚS
RAMIREZ MORENO MONICA DE LOS ANGELES
MONTOYA REYES SANDRA
REYES CORREA ENRIQUE
DOCENTE:
I.D.S. LUCIA GONZALEZ HERNANDEZ
10° CUATRIMESTRE SEPTIEMBRE 2015
“Hackeando una
computadora vía
Troyano”
Introducción
Hackear se refiere a la acción de explorar y buscar las limitantes de un código o
de una máquina, Según el "Glosario del Argot Hacker" o "Jargon File", cuyo
creador fue Eric S. Raymond, el término hackear también significa acción de
irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
Este último significado para muchos hace alusión al término crackear. Sin
embargo, en The New Hacker's Dictionary se plantea como un significado
igualmente válido para hackear.
En un principio, hackear se utilizaba en los "viejos tiempos" para conocer
información general sobre sistemas y la tecnología de la información. Hoy en día,
por culpa de unos cuantos actores de villanos, hackear tiene connotaciones
oscuras. De manera inversa, muchas corporaciones contratan hackers para probar
las fortalezas y las debilidades de sus propios sistemas. Estos hackers saben
cuándo parar y la confianza que demuestran les hace ganar un gran salario.
Troyanos vía mensajería instantánea
Este tipo de hackeo se basa en la instalación de un programa con un troyano o
"caballo de troya", como algunos lo llaman en referencia a la mitología griega, el
cuál sirve como una herramienta remota para hackear. Tiene la habilidad de
ocultarse y su uso no está autorizado. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
Una particularidad del Troyano es que a la hora de ser cargado en un programa de
mensajería instantánea de forma remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá robar información. La
transmisión de datos de la computadora infectada a la del intruso se lleva a cabo
gracias a que el programa de mensajería instantánea abre un túnel de
comunicación el cual será aprovechado por el atacante. Cabe señalar que los
troyanos tienen una apariencia inofensiva y no propagan la infección a otros
sistemas por sí mismos y necesitan recibir instrucciones directas de una persona
para realizar su propósito.
Objetivo
 Hackear la computadora de una persona con el fin de manipular la
computadora.
 Conocer la información que está alojada en la computadora
 Tener la posibilidad de leer, mover, borrar y ejecutar cualquier archivo que
se encuentre en la computadora infectada.
Procedimiento para hackear una computadora con un
troyano
Primero vamos a panel de control y damos clic en firewall
Demos clic en activar o desactivar firellware
Damos clic en desactivar y damos clic en aceptar
Cerramos la ventana
Ejecutamos la aplicación después de descomprimirla carpeta de CyberGate.
Nos aparece la siguiente imagen donde nos a parecerá la Pc que vamos a
controlar desde la de nosotros
Damos clic en control center damos clic en start.
Demos click en option y select listening post
Nos aparece la siguiente ventana donde daremos el puerto disponible para
escuchar
Primero eliminamos el que da por determinado,
Damos clic en el cuadrito y ponemos el puerto 81 damos una contraseña que se
usara más adelante
Damos clic en buider créate server para crear un servidor para hacer el virus
troyano
Damos clic en el que da por determinado dalos clic en delete para eliminarlo.
Damos clic en add para crear uno nuevo ponemos como nombre troyano damos
ok.
Nos aparece y damos doble clic
Damos clic y eliminamos el que da por determinado.
Damos clic en el botón add para crear la dirección la cual va a suplantar la
dirección ip de nuestra pc damos clic en ok
En la parte derecha de la ventana ponemos el nombre de víctima y la contraseña
anterior dada.
Damos clic en instalation damos clic en system no injection damos clic en las dos
casillas de boot y por ultimo clic en random.
Damos clic en message damos clic en display message, ponemos un mensaje y
su nombre.
En keylogger no se hace nada y add debug tampoco se hace nada
Por ultimo damos clic en créate server, damos clic en compress with upy damos
clic en create server para guardar el archivo le damos cualquier nombre y
guardamos
Por ultimo ponemos la foto en otra computadora para manipularla y en nuestra
aplicación nos aparece los datos de la pc hackead, damos clic derecho para ver lo
que está haciendo el usuario en su pc.
Resultados
Una vez terminado el proceso se obtuvo un resultado satisfactorio claro para el
emisor del virus y que eficazmente se manipula el computador receptor quedando
en claro que este tipo de romper barreras en el mundo informático es de suma
importancia sobre todo por el manejo de toda la información que grandes
empresas y negocios día con día crean o actualizan.
Entre los resultados principales que se probaron fueron:
*Eliminación de Archivos: Cuando una empresa no cuenta principalmente con
respaldos de información se convierte en una locura total, ya que sería como
empezar nuevamente en su captura e incluso provocar retrasos en la producción
porque en la información eliminada existe el riesgos de terminar con los procesos
que realiza o prácticas que ayudan siendo base fundamental de nueva producción.
*Modificación de Archivos: Cuando se trabajó con documentación de alta
importancia una pequeña diferencia marca un destino cruel o final porque cambia
rotundamente el sentido u origen de las cosas.
Original Modificación
*Robo de Información: Principalmente este tipo de ataque es causado por otro
tipo de empresas que se dedican al robo de información para la mejora de sus
procedimientos o procesos y que cuentan con personas profesionales o con las
capacidades necesarias para realizar estas actividades.
*Acceso a cuentas y servicios personales: Esta es otra de las acciones que se
realizan al momento de manipular por parte de personas externas con malas
intenciones ya sea por robo, manipulación de información y daños al equipo.
*Daño y expansión: Este tipo de daño es provocado por el virus ya que se
expande por todo el computador y en cada USB que es conectado provocando
una red de virus dentro de la empresa afectando todo el procedimiento totalmente.
Entre algunos otros más que su función primordial nos es ofrecer un beneficio o
mejoramiento a la empresa sino todo lo contrario dañarla y obtener lo primordial de ella.
Conclusión
Cuando las empresas logran tener una gran seguridad en sus equipos de
cómputo, redes y dispositivos obtienen una mejor privacidad en sus archivos, pero
debido al gran avance tecnológico y a personas dedicadas a violar la seguridad
esto se convierte en un reto día con día, claro esto es difícil pero procurando y
evitando caer en tentaciones podrá ser posible.
Cabe destacar que cuando no se logra el objetivo de evitar invasiones de usuarios
externos lo mejor es evitar seguir el juego a este tipo de personas y así impedir
dañar el buen funcionamiento y rendimiento de la empresa, negocio o institución.

Más contenido relacionado

La actualidad más candente (18)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 

Destacado

Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 

Destacado (11)

Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
 
Como quitar el virus de acceso directo de
Como quitar el virus de acceso directo deComo quitar el virus de acceso directo de
Como quitar el virus de acceso directo de
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Hackeando una computadora vía Troyano

Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria SocialGindR
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

Similar a Hackeando una computadora vía Troyano (20)

El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Más de Jesus Cisneros Morales (20)

Auditoria de SI
Auditoria de SIAuditoria de SI
Auditoria de SI
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Trabajo sistemas de comunicacion
Trabajo sistemas de comunicacionTrabajo sistemas de comunicacion
Trabajo sistemas de comunicacion
 
Resumen interfaces
Resumen interfacesResumen interfaces
Resumen interfaces
 
Resumen interfaces
Resumen interfacesResumen interfaces
Resumen interfaces
 
Resumen abstraccion
Resumen abstraccionResumen abstraccion
Resumen abstraccion
 
RESUMEN DE POLIMORFISMO
RESUMEN DE POLIMORFISMORESUMEN DE POLIMORFISMO
RESUMEN DE POLIMORFISMO
 
Resumen polimorfismo
Resumen polimorfismoResumen polimorfismo
Resumen polimorfismo
 
Normatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoNormatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexico
 
Proyecto punto a punto
Proyecto punto a puntoProyecto punto a punto
Proyecto punto a punto
 
Antenas
AntenasAntenas
Antenas
 
Trabajo bdoo
Trabajo bdooTrabajo bdoo
Trabajo bdoo
 
Transacciones
TransaccionesTransacciones
Transacciones
 
GESTION DE RECURSOS HUMANOS SOFT - SECURITY
GESTION DE RECURSOS HUMANOS SOFT - SECURITYGESTION DE RECURSOS HUMANOS SOFT - SECURITY
GESTION DE RECURSOS HUMANOS SOFT - SECURITY
 
Calidad en Proyectos de TI
Calidad en Proyectos de TICalidad en Proyectos de TI
Calidad en Proyectos de TI
 
Manual de Aplicación Móvil con Acceso a Datos
Manual de Aplicación Móvil con Acceso a DatosManual de Aplicación Móvil con Acceso a Datos
Manual de Aplicación Móvil con Acceso a Datos
 
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD I
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD ICALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD I
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD I
 
Mapa Mental "Seguridad"
Mapa Mental "Seguridad"Mapa Mental "Seguridad"
Mapa Mental "Seguridad"
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Manual de paginas web
Manual de paginas webManual de paginas web
Manual de paginas web
 

Último

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Hackeando una computadora vía Troyano

  • 1. UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA PINOS INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN “Hackear una computadora” MATERIA: SEGURIDAD DE LA INFORMACIÓN UNIDAD I: “INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN” HECHO POR: MARTÍNEZ BETANCOURT ANA FRANCISCA CISNEROS MORALES JOSÉ DE JESÚS RAMIREZ MORENO MONICA DE LOS ANGELES MONTOYA REYES SANDRA REYES CORREA ENRIQUE DOCENTE: I.D.S. LUCIA GONZALEZ HERNANDEZ 10° CUATRIMESTRE SEPTIEMBRE 2015
  • 3. Introducción Hackear se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina, Según el "Glosario del Argot Hacker" o "Jargon File", cuyo creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear. Sin embargo, en The New Hacker's Dictionary se plantea como un significado igualmente válido para hackear. En un principio, hackear se utilizaba en los "viejos tiempos" para conocer información general sobre sistemas y la tecnología de la información. Hoy en día, por culpa de unos cuantos actores de villanos, hackear tiene connotaciones oscuras. De manera inversa, muchas corporaciones contratan hackers para probar las fortalezas y las debilidades de sus propios sistemas. Estos hackers saben cuándo parar y la confianza que demuestran les hace ganar un gran salario. Troyanos vía mensajería instantánea Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante. Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros
  • 4. sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito. Objetivo  Hackear la computadora de una persona con el fin de manipular la computadora.  Conocer la información que está alojada en la computadora  Tener la posibilidad de leer, mover, borrar y ejecutar cualquier archivo que se encuentre en la computadora infectada.
  • 5. Procedimiento para hackear una computadora con un troyano Primero vamos a panel de control y damos clic en firewall Demos clic en activar o desactivar firellware
  • 6. Damos clic en desactivar y damos clic en aceptar Cerramos la ventana
  • 7. Ejecutamos la aplicación después de descomprimirla carpeta de CyberGate. Nos aparece la siguiente imagen donde nos a parecerá la Pc que vamos a controlar desde la de nosotros
  • 8. Damos clic en control center damos clic en start. Demos click en option y select listening post Nos aparece la siguiente ventana donde daremos el puerto disponible para escuchar
  • 9. Primero eliminamos el que da por determinado, Damos clic en el cuadrito y ponemos el puerto 81 damos una contraseña que se usara más adelante
  • 10. Damos clic en buider créate server para crear un servidor para hacer el virus troyano Damos clic en el que da por determinado dalos clic en delete para eliminarlo.
  • 11. Damos clic en add para crear uno nuevo ponemos como nombre troyano damos ok. Nos aparece y damos doble clic
  • 12. Damos clic y eliminamos el que da por determinado. Damos clic en el botón add para crear la dirección la cual va a suplantar la dirección ip de nuestra pc damos clic en ok
  • 13. En la parte derecha de la ventana ponemos el nombre de víctima y la contraseña anterior dada. Damos clic en instalation damos clic en system no injection damos clic en las dos casillas de boot y por ultimo clic en random.
  • 14. Damos clic en message damos clic en display message, ponemos un mensaje y su nombre. En keylogger no se hace nada y add debug tampoco se hace nada
  • 15. Por ultimo damos clic en créate server, damos clic en compress with upy damos clic en create server para guardar el archivo le damos cualquier nombre y guardamos Por ultimo ponemos la foto en otra computadora para manipularla y en nuestra aplicación nos aparece los datos de la pc hackead, damos clic derecho para ver lo que está haciendo el usuario en su pc.
  • 16. Resultados Una vez terminado el proceso se obtuvo un resultado satisfactorio claro para el emisor del virus y que eficazmente se manipula el computador receptor quedando en claro que este tipo de romper barreras en el mundo informático es de suma importancia sobre todo por el manejo de toda la información que grandes empresas y negocios día con día crean o actualizan. Entre los resultados principales que se probaron fueron: *Eliminación de Archivos: Cuando una empresa no cuenta principalmente con respaldos de información se convierte en una locura total, ya que sería como empezar nuevamente en su captura e incluso provocar retrasos en la producción porque en la información eliminada existe el riesgos de terminar con los procesos que realiza o prácticas que ayudan siendo base fundamental de nueva producción.
  • 17. *Modificación de Archivos: Cuando se trabajó con documentación de alta importancia una pequeña diferencia marca un destino cruel o final porque cambia rotundamente el sentido u origen de las cosas. Original Modificación *Robo de Información: Principalmente este tipo de ataque es causado por otro tipo de empresas que se dedican al robo de información para la mejora de sus procedimientos o procesos y que cuentan con personas profesionales o con las capacidades necesarias para realizar estas actividades.
  • 18. *Acceso a cuentas y servicios personales: Esta es otra de las acciones que se realizan al momento de manipular por parte de personas externas con malas intenciones ya sea por robo, manipulación de información y daños al equipo. *Daño y expansión: Este tipo de daño es provocado por el virus ya que se expande por todo el computador y en cada USB que es conectado provocando una red de virus dentro de la empresa afectando todo el procedimiento totalmente. Entre algunos otros más que su función primordial nos es ofrecer un beneficio o mejoramiento a la empresa sino todo lo contrario dañarla y obtener lo primordial de ella.
  • 19. Conclusión Cuando las empresas logran tener una gran seguridad en sus equipos de cómputo, redes y dispositivos obtienen una mejor privacidad en sus archivos, pero debido al gran avance tecnológico y a personas dedicadas a violar la seguridad esto se convierte en un reto día con día, claro esto es difícil pero procurando y evitando caer en tentaciones podrá ser posible. Cabe destacar que cuando no se logra el objetivo de evitar invasiones de usuarios externos lo mejor es evitar seguir el juego a este tipo de personas y así impedir dañar el buen funcionamiento y rendimiento de la empresa, negocio o institución.