SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD INFORMATICA     KEVIN ANDRÉS ÁLZATE CLAVIJO   JHOAN SEBASTIAN CORREA DUQUE      TÉCNICO EN SISTEMAS     CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL       DOSQUEBRADAS /RISARALDA       MAYO 15/2011
SEGURIDAD INFORMATICA  KEVIN ANDRÉS ÁLZATE CLAVIJO  JHOAN SEBASTIAN CORREA DUQUE      TÉCNICO EN SISTEMAS 180604 INGENIERO EDWIN ALEXANDER GOMEZ    CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL      DOSQUEBRADAS /RISARALDA      MAYO 15/2011
Reseña histórica sobre hackers Experto informático especialista en entrar en sistemas ajenos sin  permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Emblema hackers
Cuando aparecen en el  mercado tecnológico Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros. Estos primeros años han sido examinados en la primera parte del libro de Steven Levy, //Hackers//.
Los 5 mas famosos hackers 1.- Jonathan James     James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
Adrián Lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (Internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. 
Kevin Mitnick El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere.
Kevin Poulsen Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”. Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal.
Robert Tappan Morris  Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos.
Creaciones , destrucciones y más  conocidas en el mundo tecnológico La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.
Cómo atacan la seguridad de los equipos Una vez que el objetivo ha sido seleccionado, el hacker se embarca en el proceso más importante que es la fase de investigacion El objetivo de los atacantes es reunir la mayor cantidad de información posible, de empresas como / domains / nombres de contactos, direcciones de sitios Web, números de teléfono y correos electrónicos. Estas son todas las piezas principales de información que un hacker está dispuesto a adquirir.Cuanta más información tiene un atacante, más fácil le será acceder a un sistema.
Cómo vulneran la seguridad informática Los hackers no pierden el tiempo en romper firewalls, buscan explotar las zonas vulnerables del sistema a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado.    Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso.    Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.
Cómo proteger los equipos de los ataques hackerianos - Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos. -Mantener el software anti-virus y los parches al día. - No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos. - Apague su Maquina en las noches. - Eche un vistazo a algunos software de prevención de intrusiones.
Cómo descubrimos que estamos siendo atacados por un hacker Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos.
Cómo operan los hackers, es decir, de que manera trabajan muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores,  entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
Qué programas crean   Caption-it! Increíble pero cierto: Descifra el contenido de las ventanas de passwords (las que muestran *****). Sólo hay que ejecutar el programa y poner el cursor del ratón sobre los ***** para que automáticamente descifre y muestre su contenido. Potente gestor FTP  que dispone entre otras características de transferencia simultánea de varios ficheros, actualización y volcado de ficheros y directorios completos, visor de archivos comprimidos, buscador de archivos en FTPs públicos, etc. S-Tools 4.0Utilidad esteganográfica para Windows que permite encriptar y ocultar datos en archivos .wav o en imágenes en formato .bmp o .gif. Crackeador: de passwords online para Internet. Emplea la fuerza bruta utilizando diccionarios de passwords.
Qué programa sirve para proteger las memorias usb de los virus Es muy común que nuestras memorias USB se vean infectadas por virus. USB Write Protector Este programa solo permite que leas datos desde la memoria y no permitirá que ningún tipo de dato sea escrito en tu memoria. El peso del programa es muy pequeño, sólo 190 Kbs, y para usarlo solo basta con correr el programa y una ventana aparecerá con dos opciones: “USB write protection ON” para poner a funcionar el programa y “USB write protection OFF” para deshabilitarlo.
USB Firewall Este programa protege a tu computador de posibles virus provenientes de memorias USB. Este firewall bloquea automáticamente cualquier aplicación que se intenté ejecutar desde un disposivitivo periferico como lo es una memoria USB. Tan solo pesa 3.3 Mb.  Panda USB Vaccine Esta herramienta agrega un archivo “autorun.inf” propio que no puede ser ni leido, ni modificado ni borrado. Esto evitará que el virus se auto ejecute desde tu memoria.
Cómo  se crea un virus Un virus es un programa informatico, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programacion. Podemos hacer scripts y crear notepad. Y también necesitas saber que quieres que haga tu virus.      Los virus se clasifican por los daños o efectos que pueden producir.
Como se elimina un virus y que programan se utilizan Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa scanneo con tu antivirus y antispyware correctamente actualizados. lo mas lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.      Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable que sirve para limpiar un equipo que ha sido infectado por un virus determinado. Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de virus en particular o una versión particular de un virus

Más contenido relacionado

La actualidad más candente

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 

La actualidad más candente (8)

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 

Destacado

Destacado (20)

Avance dossier
Avance dossier Avance dossier
Avance dossier
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
Ap02 lectura
Ap02 lecturaAp02 lectura
Ap02 lectura
 
Dutch postwar economic performance compared to the u.s.
Dutch postwar economic performance compared to the u.s.Dutch postwar economic performance compared to the u.s.
Dutch postwar economic performance compared to the u.s.
 
Crear un Blog en Minutos
Crear un Blog en MinutosCrear un Blog en Minutos
Crear un Blog en Minutos
 
Boletín semanal de AXPE Consulting del 08/02/13
Boletín semanal de AXPE Consulting del 08/02/13Boletín semanal de AXPE Consulting del 08/02/13
Boletín semanal de AXPE Consulting del 08/02/13
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
4 nuevo licenciamiento
4 nuevo licenciamiento4 nuevo licenciamiento
4 nuevo licenciamiento
 
Intervención smh tef V3.0
Intervención smh tef V3.0Intervención smh tef V3.0
Intervención smh tef V3.0
 
Cartum
CartumCartum
Cartum
 
ENCUESTA
ENCUESTAENCUESTA
ENCUESTA
 
Resume FR Alex Mestre avril 2013
Resume FR Alex Mestre avril 2013Resume FR Alex Mestre avril 2013
Resume FR Alex Mestre avril 2013
 
Clase no 4
Clase no 4Clase no 4
Clase no 4
 
Coches hibridos
Coches hibridosCoches hibridos
Coches hibridos
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
MAPAS CONCEPTUALES 3
MAPAS CONCEPTUALES 3MAPAS CONCEPTUALES 3
MAPAS CONCEPTUALES 3
 
Pensamiento de Sistemas
Pensamiento de SistemasPensamiento de Sistemas
Pensamiento de Sistemas
 
Nota de prensa la feec se adhiere a cehat
Nota de prensa la feec se adhiere a cehatNota de prensa la feec se adhiere a cehat
Nota de prensa la feec se adhiere a cehat
 
Terminalserver2008 expo
Terminalserver2008 expoTerminalserver2008 expo
Terminalserver2008 expo
 
Trabajo mercadeo lideres
Trabajo mercadeo lideresTrabajo mercadeo lideres
Trabajo mercadeo lideres
 

Similar a Seguridad informatica.ppt kevin alzate sebastian correa

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017iestpmagul
 

Similar a Seguridad informatica.ppt kevin alzate sebastian correa (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 

Más de sebascorrea27

Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604sebascorrea27
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604sebascorrea27
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604sebascorrea27
 
Solución guía registro windows_180604_correa duque
Solución  guía registro windows_180604_correa duqueSolución  guía registro windows_180604_correa duque
Solución guía registro windows_180604_correa duquesebascorrea27
 
Electricidad2 correa duque
Electricidad2 correa duqueElectricidad2 correa duque
Electricidad2 correa duquesebascorrea27
 
Electricidad1 correa herrera
Electricidad1 correa herreraElectricidad1 correa herrera
Electricidad1 correa herrerasebascorrea27
 
Sistemas operativos 180604 correa_duque
Sistemas operativos 180604 correa_duqueSistemas operativos 180604 correa_duque
Sistemas operativos 180604 correa_duquesebascorrea27
 
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correa
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correaSistemas operativos fisicos virtuales. kevin alzate y sebastian correa
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Cuestionario ofimatica
Cuestionario ofimaticaCuestionario ofimatica
Cuestionario ofimaticasebascorrea27
 
Cuestionario ofimatica
Cuestionario ofimaticaCuestionario ofimatica
Cuestionario ofimaticasebascorrea27
 

Más de sebascorrea27 (15)

Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Solución guía registro windows_180604_correa duque
Solución  guía registro windows_180604_correa duqueSolución  guía registro windows_180604_correa duque
Solución guía registro windows_180604_correa duque
 
Monitores
MonitoresMonitores
Monitores
 
Electricidad2 correa duque
Electricidad2 correa duqueElectricidad2 correa duque
Electricidad2 correa duque
 
Electricidad1 correa herrera
Electricidad1 correa herreraElectricidad1 correa herrera
Electricidad1 correa herrera
 
Sistemas operativos 180604 correa_duque
Sistemas operativos 180604 correa_duqueSistemas operativos 180604 correa_duque
Sistemas operativos 180604 correa_duque
 
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correa
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correaSistemas operativos fisicos virtuales. kevin alzate y sebastian correa
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Cuestionario ofimatica
Cuestionario ofimaticaCuestionario ofimatica
Cuestionario ofimatica
 
Cuestionario ofimatica
Cuestionario ofimaticaCuestionario ofimatica
Cuestionario ofimatica
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Seguridad informatica.ppt kevin alzate sebastian correa

  • 1. SEGURIDAD INFORMATICA     KEVIN ANDRÉS ÁLZATE CLAVIJO   JHOAN SEBASTIAN CORREA DUQUE      TÉCNICO EN SISTEMAS     CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL       DOSQUEBRADAS /RISARALDA       MAYO 15/2011
  • 2. SEGURIDAD INFORMATICA  KEVIN ANDRÉS ÁLZATE CLAVIJO  JHOAN SEBASTIAN CORREA DUQUE      TÉCNICO EN SISTEMAS 180604 INGENIERO EDWIN ALEXANDER GOMEZ    CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL      DOSQUEBRADAS /RISARALDA      MAYO 15/2011
  • 3. Reseña histórica sobre hackers Experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Emblema hackers
  • 4. Cuando aparecen en el mercado tecnológico Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros. Estos primeros años han sido examinados en la primera parte del libro de Steven Levy, //Hackers//.
  • 5. Los 5 mas famosos hackers 1.- Jonathan James James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
  • 6. Adrián Lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (Internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. 
  • 7. Kevin Mitnick El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere.
  • 8. Kevin Poulsen Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”. Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal.
  • 9. Robert Tappan Morris Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos.
  • 10. Creaciones , destrucciones y más conocidas en el mundo tecnológico La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.
  • 11. Cómo atacan la seguridad de los equipos Una vez que el objetivo ha sido seleccionado, el hacker se embarca en el proceso más importante que es la fase de investigacion El objetivo de los atacantes es reunir la mayor cantidad de información posible, de empresas como / domains / nombres de contactos, direcciones de sitios Web, números de teléfono y correos electrónicos. Estas son todas las piezas principales de información que un hacker está dispuesto a adquirir.Cuanta más información tiene un atacante, más fácil le será acceder a un sistema.
  • 12. Cómo vulneran la seguridad informática Los hackers no pierden el tiempo en romper firewalls, buscan explotar las zonas vulnerables del sistema a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado.  Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso.    Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.
  • 13. Cómo proteger los equipos de los ataques hackerianos - Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos. -Mantener el software anti-virus y los parches al día. - No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos. - Apague su Maquina en las noches. - Eche un vistazo a algunos software de prevención de intrusiones.
  • 14. Cómo descubrimos que estamos siendo atacados por un hacker Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos.
  • 15. Cómo operan los hackers, es decir, de que manera trabajan muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  • 16. Qué programas crean   Caption-it! Increíble pero cierto: Descifra el contenido de las ventanas de passwords (las que muestran *****). Sólo hay que ejecutar el programa y poner el cursor del ratón sobre los ***** para que automáticamente descifre y muestre su contenido. Potente gestor FTP  que dispone entre otras características de transferencia simultánea de varios ficheros, actualización y volcado de ficheros y directorios completos, visor de archivos comprimidos, buscador de archivos en FTPs públicos, etc. S-Tools 4.0Utilidad esteganográfica para Windows que permite encriptar y ocultar datos en archivos .wav o en imágenes en formato .bmp o .gif. Crackeador: de passwords online para Internet. Emplea la fuerza bruta utilizando diccionarios de passwords.
  • 17. Qué programa sirve para proteger las memorias usb de los virus Es muy común que nuestras memorias USB se vean infectadas por virus. USB Write Protector Este programa solo permite que leas datos desde la memoria y no permitirá que ningún tipo de dato sea escrito en tu memoria. El peso del programa es muy pequeño, sólo 190 Kbs, y para usarlo solo basta con correr el programa y una ventana aparecerá con dos opciones: “USB write protection ON” para poner a funcionar el programa y “USB write protection OFF” para deshabilitarlo.
  • 18. USB Firewall Este programa protege a tu computador de posibles virus provenientes de memorias USB. Este firewall bloquea automáticamente cualquier aplicación que se intenté ejecutar desde un disposivitivo periferico como lo es una memoria USB. Tan solo pesa 3.3 Mb. Panda USB Vaccine Esta herramienta agrega un archivo “autorun.inf” propio que no puede ser ni leido, ni modificado ni borrado. Esto evitará que el virus se auto ejecute desde tu memoria.
  • 19. Cómo se crea un virus Un virus es un programa informatico, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programacion. Podemos hacer scripts y crear notepad. Y también necesitas saber que quieres que haga tu virus. Los virus se clasifican por los daños o efectos que pueden producir.
  • 20. Como se elimina un virus y que programan se utilizan Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa scanneo con tu antivirus y antispyware correctamente actualizados. lo mas lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine. Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable que sirve para limpiar un equipo que ha sido infectado por un virus determinado. Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de virus en particular o una versión particular de un virus