SlideShare una empresa de Scribd logo
1 de 25
SEGURIDAD INFORMATICA: HACKERS




       SEBASTIÁN OCAMPO HERNÁNDEZ
         OMAR ANDRES ORTIZ OSPINA
      MANTENIMIENTO DE COMPUTADORES




CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL




     DOSQUEBRADAS NOVIEMBRE 5 DE 2011
SEGURIDAD INFORMATICA: HACKERS



       SEBASTIÁN OCAMPO HERNÁNDEZ
         OMAR ANDRES ORTIZ OSPINA
      MANTENIMIENTO DE COMPUTADORES



                 INGENIERO
       EDWIN ALEXANDER GÓMEZ ROBBY
                INSTRUCTOR




CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL



         DOSQUEBRADAS NOVIEMBRE 5
   Los comienzos de la cultura hacker, tal como la
    conocemos actualmente, se pueden fechar con
    seguridad en 1961, año en que el MIT adquirió la
    primera PDP-1. El comité de Señales y Energía del Tech
    Model Railroad Club adoptó la computadora como su
    juguete tecnológico preferido e inventó herramientas de
    programación, un argot y toda una cultura en torno a
    ella que aun hoy puede reconocerse entre nosotros.
    Estos primeros años han sido examinados en la primera
    parte del libro de Steven Levy, Hackers.
Una comunidad de entusiastas
programadores y diseñadores de
sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts(MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.2 Esta
comunidad se caracteriza por el
lanzamiento del movimiento
de software libre. La World Wide
Web e Internet en sí misma son
creaciones de
hackers.3 El RFC 13924 amplia este
significado como "persona que se
disfruta de un conocimiento profundo
del funcionamiento interno de un
sistema, en particular de
computadoras y redes informáticas"
La comunidad de aficionados a la
informática doméstica, centrada en el
hardware posterior a los setenta y en el
   1. Jonathan James: Las peores cosas que hizo
    fueron: Instalar un backdoor o sea una puerta
    trasera en un servidor de la Agencia para la
    Reducción de Amenaza de la Defensa, (DTRA)
    que es una agencia para reducir la amenaza para
    Estados Unidos de armas nucleares, biológicas y
    convencionales. La puerta trasera o backdoor que
    creó hacia que él pudiera ver e-mails
    importantes y capturar nombres de usuario y
    contraseñas de empleados de dicha agencia,
    obviamente nada grave no creen?… También
    entró a servidores de la NASA, robando software
    de aproximadamente $1.7 millones de dólares.
   2. Adrian Lamo: Entró a New York Times y a
    Microsoft, él usaba conexiones en las cafeterías
    “Kinko” para hackear. En un artículo llamado “He
    Hacks by Day, Squats by Night,” Lamo dice “I have a
    laptop in Pittsburgh, a change of clothes in D.C. It
    kind of redefines the term multi-jurisdictional.”
    Las intrusiones de Lamo son por pruebas de
    penetración, lo que hacía era entrar a compañías en
    las que encontraba fallas de seguridad y luego
    informarles de lo que había hecho lo cual no es
    ilegal.
    ahora trabaja como periodista y en oratoria.
   3. Kevin Mitnick: Mitnick ya tenía algo de
    experiencia hackeando antes de cometer los
    crímenes que lo hicieron famoso. Empezó
    engañando al sistema de tarjetas en Los
    Angeles, para lograr viajar gratis, luego así como
    el co-fundador de Apple Steve Wozniak, estuvo
    metido en el phone phreaking que significa a
    grandes razgos poder hacer llamadas gratis.
    Y las cosas se pusieron serias en dos años y
    medio, cuando entró a computadoras, se
    apoderó de redes telefónicas, robó secretos de
    compañías y entró al sistema de alerta nacional
    de la defensa. Es ahora un Consultor de
    seguridad.
   4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen
    ganó reconocimiento por su hackeo de las líneas telefónicas de
    KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo
    como ganador de un nuevo Porsche a parte de muchas otras
    cosas. La ley lo cataloga como “the Hannibal Lecter of computer
    crime”, quienes no vieron Hannibal, véanla.

    Las autoridades empezaron a perseguir a Poulsen después de que
    entró a una base de datos de investigaciones federales, durante la
    persecución logró que el FBI se enojara aún más, hackeando
    computadoras federales para obtener información de escucha
    telefónica. Su especialidad son los teléfonos, y su más famoso
    hackeo fue cuando logró tomar todas las estaciones telefónicas de
    KIIS-FM. Ahora es un editor de Wired News.
   5. Robert Tappan Morris: Es hijo de un científico de la
    Agencia Nacional de Seguridad, y conocido como el
    creador del Gusano Morris, el primer gusano
    desencadenado en Internet, como resultado de ese
    crimen el fué la primera persona perseguida en 1986
    por fraude computacional y actos de abuso.

    Morris escribió el código del gusano cuando era
    estudiante de Cornell. Su intención era usarlo para ver
    que tan largo era Internet, pero el gusano se replicaba
    excesivamente, haciendo las computadoras demasiado
    lentas. No es posible saber exactamente cuantas
    computadoras fueron afectadas, pero los expertos
    estiman que tuvo in impacto de 6 mil computadoras,
    también fue a la cárcel.
     Ahora trabaja como profesor de ciencias de la
    computación en el MIT y en el laboratorio de
    Inteligencia Artificial.
   Stephen Wozniak: fundó Apple Computer junto
    con Steve Jobs en 1976 y creó los ordenadores
    Apple I y Apple II a mediados de los años setenta.
   Tim Berners-Lee: Es el creador de la Word Wide
    Web (WWW).
   Linus Torvalds: Creó el kernel/GNU de Linux en
    1991, usando un sistema operativo llamado Minix
    como inspiración.
   Muchos Hackers "malignos" utilizan las
    debilidades de Windows para ingresar a una PC
    remotamente mediante el uso de programas
    Hack, backdoor, troyanos, etc. Por ejemplo
    Internet Explorer se podría decir que es uno de
    los navegados mas débiles que hay, ya que desde
    hace años se le han detectado graves fallas de
    seguridad.
   Pueden atacar directamente, mediante la irrupción
    en el equipo a través de Internet y el robo
    información personal, o indirectamente mediante
    la creación de software malintencionado diseñado
    para dañar el equipo.
   Programas maliciosos: programas destinados a
    perjudicar o a hacer un uso ilícito de los recursos del
    sistema. Es instalado (por inatención o maldad) en el
    ordenador abriendo una puerta a intrusos o bien
    modificando los datos. Estos programas pueden ser un
    virus informático, un gusano informático, un troyano,
    una bomba lógica o un programa espía.

   Un intruso: persona que consigue acceder a los datos o
    programas de los cuales no tiene acceso permitido
    (cracker, defacer, script kiddie o Script boy, viruxer,
    etc.).
La forma de protegernos de ataques hakerinos es
 teniendo un buen anti-virus el cual debe
 mantenerse siempre actualizado.
Otro dato importante es acerca de los (Spyware ) que
 espían nuestra navegación por la red, y los
 (Adware) que nos muestran publicidad en ventanas
 emergentes no deseadas Para evitar estos
 programas maliciosos, se
 recomienda un programa que conviene
 ejecutar una vez por semana un programa llamado
    Adware.
   Comprobando todos los registros ya que
    todos los hackers no quieren dejar evidencias
    mediante la desactivación de estos.
   Para su operatoria precisan saber como
    funciona la web; para realizar los "asaltos", lo
    hacen desde terminales Linux que les proveen
    acceder o trabajar sobre la máquina o sitio a
    hackear desde la barra de comandos o símbolo
    del sistema (como si fuera la pantalla negra de
    D.O.S.).
   MESSENGER: Utilidad súper sencilla que muestra por
    pantalla el Password del MSN Messenger. Para ello lo
    saca del registro de Windows, y lo desencripta en caso
    de estar encriptada.
   Solo está disponible lógicamente si el usuario marca la
    casilla "recordar password" al conectarse al Messenger.
    Muy útil para cybers, ordenadores de la novia/novio,
    institutos, etc. Funciona con la última versión del MSN
    7.
    Utilidad para
    Windows XP que
    monitorea el estado
    del Firewall. Se salta
    troyanos y programas
    que intentan ocultar la
    desactivación del
    Firewall. Utiliza un
    Icono Systray como
    indicador. Muy
    práctico y útil para
    evitar sorpresas.
    Ejemplo del Systray
   Bit Defender USB Inmunizar: un sencillo
    y muy efectivo antivirus que se encarga de
    borrar todo archivo sospechoso al momento que
    la memoria Flash es conectada. Con interfaz
    sencilla y una función única, la aplicación
    representa una protección efectiva, actuando
    directamente en los archivos ejecutables.
   El programa impide
    que malwares sean
    habilitados a crear
    archivos autorun.inf,
    eliminando de una
    vez las posibilidades
    de ejecución y
    propagación para tu
    computadora.
     Tamaño: 2 MB
    Licencia: Gratis
    Sistema Operativo:
    Windows XP/Vista/7
   Un virus es un programa informático, Por lo
    que para crear un virus necesitas un
    programa para crear programas, o sea un
    lenguaje de programación. O también si
    sabes hacer scripts, lo puedes hacer en
    NotePad.
    Y también necesitas saber que quieres que
    haga tu virus.
Revisar o escanear el PC con un
 antivirus. Los mas recomendados son:
 Antivirus gratuito
 Avira
 Bitdefender
kapersky
 NOD32,Norton

Más contenido relacionado

La actualidad más candente

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 

La actualidad más candente (6)

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Los virus
Los virusLos virus
Los virus
 

Destacado

Revolución2.0 (descripción del curso)
Revolución2.0 (descripción del curso) Revolución2.0 (descripción del curso)
Revolución2.0 (descripción del curso) Comunica2 Campus Gandia
 
A R Q U I T E C T U R A P A R A L A C U L T U R A ( T E A T R O S)
A R Q U I T E C T U R A  P A R A  L A  C U L T U R A ( T E A T R O S)A R Q U I T E C T U R A  P A R A  L A  C U L T U R A ( T E A T R O S)
A R Q U I T E C T U R A P A R A L A C U L T U R A ( T E A T R O S)Alejandro Sanchez
 
Arquitectura Del Computador
Arquitectura Del ComputadorArquitectura Del Computador
Arquitectura Del Computadorla_bebe
 
La comunicación
La comunicaciónLa comunicación
La comunicacióndaysignacio
 
Identitat digital (moncal i capdevila)
Identitat digital (moncal i capdevila)Identitat digital (moncal i capdevila)
Identitat digital (moncal i capdevila)identictac
 
Secciones y Redactores
Secciones y RedactoresSecciones y Redactores
Secciones y RedactoresUNICEF
 
Preguntas generadoras tics nucleo 2
Preguntas generadoras tics nucleo 2Preguntas generadoras tics nucleo 2
Preguntas generadoras tics nucleo 2cipasnacktol
 
Montaje de una laptop
Montaje de una laptopMontaje de una laptop
Montaje de una laptopJosselin27
 
Contaminación electromagnetica
Contaminación electromagneticaContaminación electromagnetica
Contaminación electromagneticamaricelalemus
 
Mimos Esto Tambien Es Arte
Mimos   Esto Tambien Es ArteMimos   Esto Tambien Es Arte
Mimos Esto Tambien Es ArteMireia Buchaca
 
Guión de podcast
Guión de podcastGuión de podcast
Guión de podcastMontserg93
 
#MarcaUtil - Apresentação Armando Pasini (Marítima Seguros)
#MarcaUtil - Apresentação Armando Pasini (Marítima Seguros)#MarcaUtil - Apresentação Armando Pasini (Marítima Seguros)
#MarcaUtil - Apresentação Armando Pasini (Marítima Seguros)RMA Comunicacao
 

Destacado (20)

Revolución2.0 (descripción del curso)
Revolución2.0 (descripción del curso) Revolución2.0 (descripción del curso)
Revolución2.0 (descripción del curso)
 
Valle del cauca
Valle del caucaValle del cauca
Valle del cauca
 
Trigamia
TrigamiaTrigamia
Trigamia
 
Case ea ENG
Case ea ENGCase ea ENG
Case ea ENG
 
Exposicion5
Exposicion5Exposicion5
Exposicion5
 
Clara reynoso
Clara reynosoClara reynoso
Clara reynoso
 
A R Q U I T E C T U R A P A R A L A C U L T U R A ( T E A T R O S)
A R Q U I T E C T U R A  P A R A  L A  C U L T U R A ( T E A T R O S)A R Q U I T E C T U R A  P A R A  L A  C U L T U R A ( T E A T R O S)
A R Q U I T E C T U R A P A R A L A C U L T U R A ( T E A T R O S)
 
rattaaaaaa
rattaaaaaarattaaaaaa
rattaaaaaa
 
Arquitectura Del Computador
Arquitectura Del ComputadorArquitectura Del Computador
Arquitectura Del Computador
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Identitat digital (moncal i capdevila)
Identitat digital (moncal i capdevila)Identitat digital (moncal i capdevila)
Identitat digital (moncal i capdevila)
 
Secciones y Redactores
Secciones y RedactoresSecciones y Redactores
Secciones y Redactores
 
S1stac
S1stacS1stac
S1stac
 
AMAP AC Twitter - Noviembre 2014
AMAP AC Twitter - Noviembre 2014AMAP AC Twitter - Noviembre 2014
AMAP AC Twitter - Noviembre 2014
 
Preguntas generadoras tics nucleo 2
Preguntas generadoras tics nucleo 2Preguntas generadoras tics nucleo 2
Preguntas generadoras tics nucleo 2
 
Montaje de una laptop
Montaje de una laptopMontaje de una laptop
Montaje de una laptop
 
Contaminación electromagnetica
Contaminación electromagneticaContaminación electromagnetica
Contaminación electromagnetica
 
Mimos Esto Tambien Es Arte
Mimos   Esto Tambien Es ArteMimos   Esto Tambien Es Arte
Mimos Esto Tambien Es Arte
 
Guión de podcast
Guión de podcastGuión de podcast
Guión de podcast
 
#MarcaUtil - Apresentação Armando Pasini (Marítima Seguros)
#MarcaUtil - Apresentação Armando Pasini (Marítima Seguros)#MarcaUtil - Apresentação Armando Pasini (Marítima Seguros)
#MarcaUtil - Apresentação Armando Pasini (Marítima Seguros)
 

Similar a Seguridad Informatica: Hackers

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 

Similar a Seguridad Informatica: Hackers (20)

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Revista digital
Revista digitalRevista digital
Revista digital
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 

Más de salsa2011

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Inducción formación por proyectos
Inducción formación por proyectosInducción formación por proyectos
Inducción formación por proyectossalsa2011
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardwaresalsa2011
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardwaresalsa2011
 

Más de salsa2011 (10)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Inducción formación por proyectos
Inducción formación por proyectosInducción formación por proyectos
Inducción formación por proyectos
 
Main board
Main boardMain board
Main board
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 
Main board
Main boardMain board
Main board
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Seguridad Informatica: Hackers

  • 1. SEGURIDAD INFORMATICA: HACKERS SEBASTIÁN OCAMPO HERNÁNDEZ OMAR ANDRES ORTIZ OSPINA MANTENIMIENTO DE COMPUTADORES CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 5 DE 2011
  • 2. SEGURIDAD INFORMATICA: HACKERS SEBASTIÁN OCAMPO HERNÁNDEZ OMAR ANDRES ORTIZ OSPINA MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 5
  • 3. Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros. Estos primeros años han sido examinados en la primera parte del libro de Steven Levy, Hackers.
  • 4. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el
  • 5. 1. Jonathan James: Las peores cosas que hizo fueron: Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA) que es una agencia para reducir la amenaza para Estados Unidos de armas nucleares, biológicas y convencionales. La puerta trasera o backdoor que creó hacia que él pudiera ver e-mails importantes y capturar nombres de usuario y contraseñas de empleados de dicha agencia, obviamente nada grave no creen?… También entró a servidores de la NASA, robando software de aproximadamente $1.7 millones de dólares.
  • 6. 2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night,” Lamo dice “I have a laptop in Pittsburgh, a change of clothes in D.C. It kind of redefines the term multi-jurisdictional.” Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.  ahora trabaja como periodista y en oratoria.
  • 7. 3. Kevin Mitnick: Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis. Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta nacional de la defensa. Es ahora un Consultor de seguridad.
  • 8. 4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas otras cosas. La ley lo cataloga como “the Hannibal Lecter of computer crime”, quienes no vieron Hannibal, véanla. Las autoridades empezaron a perseguir a Poulsen después de que entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica. Su especialidad son los teléfonos, y su más famoso hackeo fue cuando logró tomar todas las estaciones telefónicas de KIIS-FM. Ahora es un editor de Wired News.
  • 9. 5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fué la primera persona perseguida en 1986 por fraude computacional y actos de abuso. Morris escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la cárcel. Ahora trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
  • 10. Stephen Wozniak: fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta.
  • 11. Tim Berners-Lee: Es el creador de la Word Wide Web (WWW).
  • 12. Linus Torvalds: Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración.
  • 13. Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad.
  • 14. Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
  • 15. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 16. La forma de protegernos de ataques hakerinos es teniendo un buen anti-virus el cual debe mantenerse siempre actualizado. Otro dato importante es acerca de los (Spyware ) que espían nuestra navegación por la red, y los (Adware) que nos muestran publicidad en ventanas emergentes no deseadas Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana un programa llamado Adware.
  • 17. Comprobando todos los registros ya que todos los hackers no quieren dejar evidencias mediante la desactivación de estos.
  • 18. Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la pantalla negra de D.O.S.).
  • 19. MESSENGER: Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.  Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.
  • 20. Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray
  • 21. Bit Defender USB Inmunizar: un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.
  • 22. El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora. Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows XP/Vista/7
  • 23. Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. O también si sabes hacer scripts, lo puedes hacer en NotePad. Y también necesitas saber que quieres que haga tu virus.
  • 24.
  • 25. Revisar o escanear el PC con un antivirus. Los mas recomendados son: Antivirus gratuito Avira Bitdefender kapersky NOD32,Norton