SlideShare una empresa de Scribd logo
1 de 16
 En informática, un hacker1 o pirata informático es una persona que
  pertenece a una de estas comunidades o subculturas distintas pero no
  completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la
  percepción de la cultura hacker.
 Gente apasionada por la seguridad informática. Esto concierne
  principalmente a entradas remotas no autorizadas por medio de redes de
  comunicación como Internet ("Black hats"). Pero también incluye a aquellos
  que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
  ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas
  originada en los sesenta alrededor del Instituto Tecnológico de
  Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
  Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
  lanzamiento del movimiento de software libre. La World Wide
  Web eInternet en sí misma son creaciones de hackers.3 El RFC 13924 amplia
  este significado como "persona que se disfruta de un conocimiento
  profundo del funcionamiento interno de un sistema, en particular de
  computadoras y redes informáticas"
   Los términos hacker y hack pueden tener
    connotaciones positivas y negativas. Los
    programadores informáticos suelen usar las
    palabrashacking y hacker para expresar admiración
    por el trabajo de un desarrollador cualificado de
    soporte lógico, pero también se puede utilizar en un
    sentido negativo para describir una solución rápida
    pero poco elegante a un problema.
    Algunos[¿quién?] desaprueban el uso
    delhacking como un sinónimo de cracker, en
    marcado contraste con el resto del
    mundo,[¿dónde?] en el que la palabra hacker se utiliza
    normalmente para describir a alguien que se infiltra
    en un sistema informático con el fin de eludir o
    desactivar las medidas de seguridad.
   El cracker, es considerado un "vandálico virtual". Este utiliza sus
    conocimientos para invadir sistemas, descifrar claves y contraseñas
    de programas y algoritmos de encriptación, ya sea para poder
    correr juegos sin un CD-ROM, o generar una clave de registro falsa
    para un determinado programa, robar datos personales, o cometer
    otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo
    la información robada, otros sólo lo hacen por fama o diversión. Es
    por ello que debemos ser extremadamente precavidos con el
    manejo de la información que tenemos almacenada en nuestra
    PC, y protegerla debidamente con algún buen sistema de
    seguridad.

    Cracker es el término que define a programadores maliciosos y
    ciberpiratas que actúan con el objetivo de violar ilegal o
    inmoralmente sistemas cibernéticos, siendo un término creado en
    1985 por hackers en defensa del uso periodístico del término.


    Crackers de sistemas: término designado a programadores y
    decoders que alteran el contenido de un determinado programa,
    por ejemplo, alterando fechas de expiración de un determinado
    programa para hacerlo funcionar como si se tratara de una copia
    legítima.
    Crackers de Criptografía: término usado para aquellos que se
    dedican a la ruptura de criptografía (cracking codes).
    Phreaker: cracker especializado en telefonía. Tiene conocimiento
    para hacer llamadas gratuitas, reprogramar centrales telefónicas,
    grabar conversaciones de otros teléfonos para luego poder
    escuchar la conversación en su propio teléfono, etc.
    Cyberpunk: son los vándalos de páginas web o sistemas
    informatizados. Destruyen el trabajo ajeno.
   En el caso de que te sientas inseguro, no esperes más, simplemente
    pulsa sobre este enlace y encontrarás suficiente información para
    navegar y almacenar datos en tu PC con sufciente seguridad como
    para permitirte estar tranquilo.
   Mientras tanto, en este video podrás conocer más de cerca lel
 Virus de Acompañante
 Virus de Archivo
 Virus de Macro
 Virus de Mail Bomb
 Virus de Mirc
 Virus de Sector de Arranque
 Virus de VBS
 Virus de Web (active x y java)
   Estos virus basan su principio en que MS-
    DOS, ejecuta el primer archivo COM y
    EXE del mismo directorio. El virus crea un
    archivo COM con el mismo nombre y en
    el mismo lugar que el EXE a infectar.
   Los virus que infectan archivos del tipo
    *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
    incluso BAT. Este tipo de virus se añade al
    principio o al final del archivo. Estos se
    activan cada vez que el archivo infectado
    es ejecutado, ejecutando primero su
    código vírico y luego devuelve el control al
    programa infectado pudiendo
    permanecer residente en la memoria
    durante mucho tiempo después de que
    hayan sido activados.
   De acuerdo con la Internacional Security Association, los virus
    macro forman el 80% de todos los virus y son los que más
    rápidamente han crecido en toda la historia de los ordenadores
    en los últimos 5 años.
    A diferencia de otros tipos de virus, los virus macro no son
    exclusivos de ningún sistema operativo y se diseminan
    fácilmente a través de archivos adjuntos de e-mail, disquetes,
    bajadas de Internet, transferencia de archivos y aplicaciones
    compartidas.
    Los virus macro son, sin embargo, aplicaciones específicas.
    Infectan las utilidades macro que acompañan ciertas
    aplicaciones como el Microsoft Word y Excel, lo que significa
    que un Word virus macro puede infectar un documento Excel y
    viceversa.
    En cambio, los virus macro viajan entre archivos en las
    aplicaciones y pueden, eventualmente, infectar miles de
    archivos.
   Casi virus ¿o no?
    Esta clase de virus todavía no esta catalogado como tal pero,
    os voy a poner un ejemplo de lo que hacen, y haber que
    opinarías del este tipo de programas si son o no.
    Por lo general todos son iguales, escribes un texto que quieras
    una dirección de e-mail (victima) introduces el numero de
    copias y ya esta.
    El programa crea tantos mensajes como el numero de copias
    indicado antes, seguidamente empezara a enviar mensajes
    hasta saturar el correo de la victima.
    ¿Que opinas sobre este tipo de programas son virus o no?
    Se replican como los gusanos o worms, pero en lugar de
    colapsar nuestro equipo o nuestra red, colapsa nuestro correo
    no pudiendo recibir ni enviar ningún correo.
   Son la nueva generación de infección, aprovechan la ventajas
    proporcionadas por la Red y de los millones de usuarios conectados a
    cualquier IRC a través del Mirc. Consiste en un script para el cliente de
    IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un
    archivo llamado "script.ini". Por defecto, el subdirectorio donde se
    descargan los archivos es el mismo donde esta instalado el programa,
    esto causa que el "script.ini" original se sobrescrito por el "script.ini"
    maligno.
    Bueno después de lo dicho nos preguntaremos ¿y para en que nos
    afecta a nosotros? Pues muy fácil, los autores pueden desconectarte
    del IRC o acceder a información privada,(archivo de claves o el
    "etc/passwd" de Linux).
    Virus de Multi-Partes
    Los virus multi-parte pueden infectar tanto el sector de arranque como
    los archivos ejecutables, suelen ser una combinación de todos los tipos
    existentes de virus, su poder de destrucción es muy superior a los demás
    y de alto riesgo para nuestros datos, su tamaño es mas grande a
    cambio de tener muchas mas opciones de propagarse e infección de
    cualquier sistema.
   Este tipo de virus infecta el sector de arranque de un
    disquete y se esparce en el disco duro del usuario, el
    cual también puede infectar el sector de arranque
    del disco duro (MBR). Una vez que el MBR o sector de
    arranque esté infectado, el virus intenta infectar
    cada disquete que se inserte en el sistema ,ya sea
    una CD-R, una unidad ZIP o cualquier sistema de
    almacenamiento de datos.
    Los virus de arranque trabajan de la siguiente
    manera: se ocultan en el primer sector de un disco y
    se cargan en la memoria antes de que los archivos
    del sistema se carguen. Esto les permite tomar total
    control de las interrupciones del DOS y así, pueden
    diseminarse y causar daño.
   Debido al auge de Internet los creadores de virus han encontrado una
    forma de propagación masiva y espectacular de sus creaciones a
    través mensajes de correo electrónico, que contienen archivos Visual
    Basic Scripts, anexados, los cuales tienen la extensión .VBS
    El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto
    de instrucciones o comandos en lotes. Con el advenimiento de
    Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser
    empleado y fue reemplazado por los Visual Basic Scripts.
    Un Visual Basic Script es un conjunto de instrucciones lógicas,
    ordenadas secuencialmente para realizar una determinada acción al
    iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o
    al ejecutar una aplicación, almacenadas bajo un nombre de archivo y
    extensión adecuada.
    Los Scripts pueden ser interpretados y ejecutados por el Sistema
    Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC,
    AutoCad, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Ejercicio 5.3
Ejercicio 5.3Ejercicio 5.3
Ejercicio 5.3irerodram
 
Promicionate en slideshare
Promicionate en slidesharePromicionate en slideshare
Promicionate en slideshareFallo Lara
 
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Giulia Covezzi
 
Noname ato 1
Noname ato 1Noname ato 1
Noname ato 1himea
 
Patentschrift
PatentschriftPatentschrift
Patentschriftmedentic
 
Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Sylvia Egger
 
Tarea del seminario v
Tarea del seminario vTarea del seminario v
Tarea del seminario vLdlsantostej
 
Web 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschenWeb 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschennerotunes
 

Destacado (20)

Ejercicio 5.3
Ejercicio 5.3Ejercicio 5.3
Ejercicio 5.3
 
Josegiraldo7c
Josegiraldo7cJosegiraldo7c
Josegiraldo7c
 
Mi presentacion de diapositivas
Mi presentacion de diapositivasMi presentacion de diapositivas
Mi presentacion de diapositivas
 
Promicionate en slideshare
Promicionate en slidesharePromicionate en slideshare
Promicionate en slideshare
 
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
 
Johao rojas
Johao rojasJohao rojas
Johao rojas
 
Mi universidad soñada.
Mi universidad soñada.Mi universidad soñada.
Mi universidad soñada.
 
Do Re Mi 1b
Do Re Mi 1bDo Re Mi 1b
Do Re Mi 1b
 
Empredimiento
EmpredimientoEmpredimiento
Empredimiento
 
Launch
LaunchLaunch
Launch
 
BZ Vereine Tutorial
BZ Vereine TutorialBZ Vereine Tutorial
BZ Vereine Tutorial
 
Noname ato 1
Noname ato 1Noname ato 1
Noname ato 1
 
Patentschrift
PatentschriftPatentschrift
Patentschrift
 
Que es tecnologia
Que es tecnologiaQue es tecnologia
Que es tecnologia
 
Personal Branding
Personal BrandingPersonal Branding
Personal Branding
 
Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!
 
prueba
pruebaprueba
prueba
 
Tarea del seminario v
Tarea del seminario vTarea del seminario v
Tarea del seminario v
 
Web 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschenWeb 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschen
 
Andres garzon
Andres garzonAndres garzon
Andres garzon
 

Similar a Hackers (20)

Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
virus
virusvirus
virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
 
Virus
VirusVirus
Virus
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Susana13
Susana13Susana13
Susana13
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

Último

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Último (20)

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 

Hackers

  • 1.
  • 2.  En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web eInternet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 3. Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabrashacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso delhacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4.
  • 5.
  • 6. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 7. Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.  En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo.  Mientras tanto, en este video podrás conocer más de cerca lel
  • 8.
  • 9.  Virus de Acompañante  Virus de Archivo  Virus de Macro  Virus de Mail Bomb  Virus de Mirc  Virus de Sector de Arranque  Virus de VBS  Virus de Web (active x y java)
  • 10. Estos virus basan su principio en que MS- DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
  • 11. Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 12. De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
  • 13. Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. ¿Que opinas sobre este tipo de programas son virus o no? Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo.
  • 14. Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux). Virus de Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
  • 15. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
  • 16. Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts. Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.