SlideShare una empresa de Scribd logo
UNIVERSIDAD TECNOLÓGICA DEL ESTADO
DE ZACATECAS
UNIDAD ACADÉMICA PINOS
INGENIERÍA EN TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN
“Hackear una computadora”
MATERIA:
SEGURIDAD DE LA INFORMACIÓN
UNIDAD I:
“INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN”
HECHO POR:
MARTÍNEZ BETANCOURT ANA FRANCISCA
CISNEROS MORALES JOSÉ DE JESÚS
RAMIREZ MORENO MONICA DE LOS ANGELES
MONTOYA REYES SANDRA
REYES CORREA ENRIQUE
DOCENTE:
I.D.S. LUCIA GONZALEZ HERNANDEZ
10° CUATRIMESTRE SEPTIEMBRE 2015
“Hackeando una
computadora vía
Troyano”
Introducción
Hackear se refiere a la acción de explorar y buscar las limitantes de un código o
de una máquina, Según el "Glosario del Argot Hacker" o "Jargon File", cuyo
creador fue Eric S. Raymond, el término hackear también significa acción de
irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
Este último significado para muchos hace alusión al término crackear. Sin
embargo, en The New Hacker's Dictionary se plantea como un significado
igualmente válido para hackear.
En un principio, hackear se utilizaba en los "viejos tiempos" para conocer
información general sobre sistemas y la tecnología de la información. Hoy en día,
por culpa de unos cuantos actores de villanos, hackear tiene connotaciones
oscuras. De manera inversa, muchas corporaciones contratan hackers para probar
las fortalezas y las debilidades de sus propios sistemas. Estos hackers saben
cuándo parar y la confianza que demuestran les hace ganar un gran salario.
Troyanos vía mensajería instantánea
Este tipo de hackeo se basa en la instalación de un programa con un troyano o
"caballo de troya", como algunos lo llaman en referencia a la mitología griega, el
cuál sirve como una herramienta remota para hackear. Tiene la habilidad de
ocultarse y su uso no está autorizado. Una vez ejecutado controla a la
computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
Una particularidad del Troyano es que a la hora de ser cargado en un programa de
mensajería instantánea de forma remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá robar información. La
transmisión de datos de la computadora infectada a la del intruso se lleva a cabo
gracias a que el programa de mensajería instantánea abre un túnel de
comunicación el cual será aprovechado por el atacante. Cabe señalar que los
troyanos tienen una apariencia inofensiva y no propagan la infección a otros
sistemas por sí mismos y necesitan recibir instrucciones directas de una persona
para realizar su propósito.
Objetivo
 Hackear la computadora de una persona con el fin de manipular la
computadora.
 Conocer la información que está alojada en la computadora
 Tener la posibilidad de leer, mover, borrar y ejecutar cualquier archivo que
se encuentre en la computadora infectada.
Procedimiento para hackear una computadora con un
troyano
Primero vamos a panel de control y damos clic en firewall
Demos clic en activar o desactivar firellware
Damos clic en desactivar y damos clic en aceptar
Cerramos la ventana
Ejecutamos la aplicación después de descomprimirla carpeta de CyberGate.
Nos aparece la siguiente imagen donde nos a parecerá la Pc que vamos a
controlar desde la de nosotros
Damos clic en control center damos clic en start.
Demos click en option y select listening post
Nos aparece la siguiente ventana donde daremos el puerto disponible para
escuchar
Primero eliminamos el que da por determinado,
Damos clic en el cuadrito y ponemos el puerto 81 damos una contraseña que se
usara más adelante
Damos clic en buider créate server para crear un servidor para hacer el virus
troyano
Damos clic en el que da por determinado dalos clic en delete para eliminarlo.
Damos clic en add para crear uno nuevo ponemos como nombre troyano damos
ok.
Nos aparece y damos doble clic
Damos clic y eliminamos el que da por determinado.
Damos clic en el botón add para crear la dirección la cual va a suplantar la
dirección ip de nuestra pc damos clic en ok
En la parte derecha de la ventana ponemos el nombre de víctima y la contraseña
anterior dada.
Damos clic en instalation damos clic en system no injection damos clic en las dos
casillas de boot y por ultimo clic en random.
Damos clic en message damos clic en display message, ponemos un mensaje y
su nombre.
En keylogger no se hace nada y add debug tampoco se hace nada
Por ultimo damos clic en créate server, damos clic en compress with upy damos
clic en create server para guardar el archivo le damos cualquier nombre y
guardamos
Por ultimo ponemos la foto en otra computadora para manipularla y en nuestra
aplicación nos aparece los datos de la pc hackead, damos clic derecho para ver lo
que está haciendo el usuario en su pc.
Resultados
Una vez terminado el proceso se obtuvo un resultado satisfactorio claro para el
emisor del virus y que eficazmente se manipula el computador receptor quedando
en claro que este tipo de romper barreras en el mundo informático es de suma
importancia sobre todo por el manejo de toda la información que grandes
empresas y negocios día con día crean o actualizan.
Entre los resultados principales que se probaron fueron:
*Eliminación de Archivos: Cuando una empresa no cuenta principalmente con
respaldos de información se convierte en una locura total, ya que sería como
empezar nuevamente en su captura e incluso provocar retrasos en la producción
porque en la información eliminada existe el riesgos de terminar con los procesos
que realiza o prácticas que ayudan siendo base fundamental de nueva producción.
*Modificación de Archivos: Cuando se trabajó con documentación de alta
importancia una pequeña diferencia marca un destino cruel o final porque cambia
rotundamente el sentido u origen de las cosas.
Original Modificación
*Robo de Información: Principalmente este tipo de ataque es causado por otro
tipo de empresas que se dedican al robo de información para la mejora de sus
procedimientos o procesos y que cuentan con personas profesionales o con las
capacidades necesarias para realizar estas actividades.
*Acceso a cuentas y servicios personales: Esta es otra de las acciones que se
realizan al momento de manipular por parte de personas externas con malas
intenciones ya sea por robo, manipulación de información y daños al equipo.
*Daño y expansión: Este tipo de daño es provocado por el virus ya que se
expande por todo el computador y en cada USB que es conectado provocando
una red de virus dentro de la empresa afectando todo el procedimiento totalmente.
Entre algunos otros más que su función primordial nos es ofrecer un beneficio o
mejoramiento a la empresa sino todo lo contrario dañarla y obtener lo primordial de ella.
Conclusión
Cuando las empresas logran tener una gran seguridad en sus equipos de
cómputo, redes y dispositivos obtienen una mejor privacidad en sus archivos, pero
debido al gran avance tecnológico y a personas dedicadas a violar la seguridad
esto se convierte en un reto día con día, claro esto es difícil pero procurando y
evitando caer en tentaciones podrá ser posible.
Cabe destacar que cuando no se logra el objetivo de evitar invasiones de usuarios
externos lo mejor es evitar seguir el juego a este tipo de personas y así impedir
dañar el buen funcionamiento y rendimiento de la empresa, negocio o institución.

Más contenido relacionado

La actualidad más candente

Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
hernando osorio anaya
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Adixs Cabrejos
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
Eli_1234
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
Sofialp
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
Sevaselcholo
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
Pablo Cuestas
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
alejandrahgd
 

La actualidad más candente (18)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 

Destacado

Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
harold acosta
 
Como quitar el virus de acceso directo de
Como quitar el virus de acceso directo deComo quitar el virus de acceso directo de
Como quitar el virus de acceso directo de
SENA De La Industria Empresa y Servicios
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 

Destacado (11)

Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
 
Como quitar el virus de acceso directo de
Como quitar el virus de acceso directo deComo quitar el virus de acceso directo de
Como quitar el virus de acceso directo de
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Hackeando con un troyano

El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
jorgelisflores
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria SocialGindR
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
F.c. Incomprendido Anntony
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
AlexanderAmaya12
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

Similar a Hackeando con un troyano (20)

El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Más de Jesus Cisneros Morales

Auditoria de SI
Auditoria de SIAuditoria de SI
Auditoria de SI
Jesus Cisneros Morales
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
Jesus Cisneros Morales
 
Trabajo sistemas de comunicacion
Trabajo sistemas de comunicacionTrabajo sistemas de comunicacion
Trabajo sistemas de comunicacion
Jesus Cisneros Morales
 
Resumen interfaces
Resumen interfacesResumen interfaces
Resumen interfaces
Jesus Cisneros Morales
 
Resumen abstraccion
Resumen abstraccionResumen abstraccion
Resumen abstraccion
Jesus Cisneros Morales
 
RESUMEN DE POLIMORFISMO
RESUMEN DE POLIMORFISMORESUMEN DE POLIMORFISMO
RESUMEN DE POLIMORFISMO
Jesus Cisneros Morales
 
Normatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoNormatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexico
Jesus Cisneros Morales
 
Proyecto punto a punto
Proyecto punto a puntoProyecto punto a punto
Proyecto punto a punto
Jesus Cisneros Morales
 
Antenas
AntenasAntenas
Trabajo bdoo
Trabajo bdooTrabajo bdoo
Transacciones
TransaccionesTransacciones
Transacciones
Jesus Cisneros Morales
 
GESTION DE RECURSOS HUMANOS SOFT - SECURITY
GESTION DE RECURSOS HUMANOS SOFT - SECURITYGESTION DE RECURSOS HUMANOS SOFT - SECURITY
GESTION DE RECURSOS HUMANOS SOFT - SECURITYJesus Cisneros Morales
 
Manual de Aplicación Móvil con Acceso a Datos
Manual de Aplicación Móvil con Acceso a DatosManual de Aplicación Móvil con Acceso a Datos
Manual de Aplicación Móvil con Acceso a DatosJesus Cisneros Morales
 
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD I
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD ICALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD I
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD IJesus Cisneros Morales
 

Más de Jesus Cisneros Morales (20)

Auditoria de SI
Auditoria de SIAuditoria de SI
Auditoria de SI
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Trabajo sistemas de comunicacion
Trabajo sistemas de comunicacionTrabajo sistemas de comunicacion
Trabajo sistemas de comunicacion
 
Resumen interfaces
Resumen interfacesResumen interfaces
Resumen interfaces
 
Resumen interfaces
Resumen interfacesResumen interfaces
Resumen interfaces
 
Resumen abstraccion
Resumen abstraccionResumen abstraccion
Resumen abstraccion
 
RESUMEN DE POLIMORFISMO
RESUMEN DE POLIMORFISMORESUMEN DE POLIMORFISMO
RESUMEN DE POLIMORFISMO
 
Resumen polimorfismo
Resumen polimorfismoResumen polimorfismo
Resumen polimorfismo
 
Normatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoNormatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexico
 
Proyecto punto a punto
Proyecto punto a puntoProyecto punto a punto
Proyecto punto a punto
 
Antenas
AntenasAntenas
Antenas
 
Trabajo bdoo
Trabajo bdooTrabajo bdoo
Trabajo bdoo
 
Transacciones
TransaccionesTransacciones
Transacciones
 
GESTION DE RECURSOS HUMANOS SOFT - SECURITY
GESTION DE RECURSOS HUMANOS SOFT - SECURITYGESTION DE RECURSOS HUMANOS SOFT - SECURITY
GESTION DE RECURSOS HUMANOS SOFT - SECURITY
 
Calidad en Proyectos de TI
Calidad en Proyectos de TICalidad en Proyectos de TI
Calidad en Proyectos de TI
 
Manual de Aplicación Móvil con Acceso a Datos
Manual de Aplicación Móvil con Acceso a DatosManual de Aplicación Móvil con Acceso a Datos
Manual de Aplicación Móvil con Acceso a Datos
 
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD I
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD ICALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD I
CALIDAD EN EL DESARROLLO DE SOFTWARE UNIDAD I
 
Mapa Mental "Seguridad"
Mapa Mental "Seguridad"Mapa Mental "Seguridad"
Mapa Mental "Seguridad"
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Manual de paginas web
Manual de paginas webManual de paginas web
Manual de paginas web
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

Hackeando con un troyano

  • 1. UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS UNIDAD ACADÉMICA PINOS INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN “Hackear una computadora” MATERIA: SEGURIDAD DE LA INFORMACIÓN UNIDAD I: “INTRODUCCIÓN A LA SEGURIDAD DE LA INFORMACIÓN” HECHO POR: MARTÍNEZ BETANCOURT ANA FRANCISCA CISNEROS MORALES JOSÉ DE JESÚS RAMIREZ MORENO MONICA DE LOS ANGELES MONTOYA REYES SANDRA REYES CORREA ENRIQUE DOCENTE: I.D.S. LUCIA GONZALEZ HERNANDEZ 10° CUATRIMESTRE SEPTIEMBRE 2015
  • 3. Introducción Hackear se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina, Según el "Glosario del Argot Hacker" o "Jargon File", cuyo creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear. Sin embargo, en The New Hacker's Dictionary se plantea como un significado igualmente válido para hackear. En un principio, hackear se utilizaba en los "viejos tiempos" para conocer información general sobre sistemas y la tecnología de la información. Hoy en día, por culpa de unos cuantos actores de villanos, hackear tiene connotaciones oscuras. De manera inversa, muchas corporaciones contratan hackers para probar las fortalezas y las debilidades de sus propios sistemas. Estos hackers saben cuándo parar y la confianza que demuestran les hace ganar un gran salario. Troyanos vía mensajería instantánea Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante. Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros
  • 4. sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito. Objetivo  Hackear la computadora de una persona con el fin de manipular la computadora.  Conocer la información que está alojada en la computadora  Tener la posibilidad de leer, mover, borrar y ejecutar cualquier archivo que se encuentre en la computadora infectada.
  • 5. Procedimiento para hackear una computadora con un troyano Primero vamos a panel de control y damos clic en firewall Demos clic en activar o desactivar firellware
  • 6. Damos clic en desactivar y damos clic en aceptar Cerramos la ventana
  • 7. Ejecutamos la aplicación después de descomprimirla carpeta de CyberGate. Nos aparece la siguiente imagen donde nos a parecerá la Pc que vamos a controlar desde la de nosotros
  • 8. Damos clic en control center damos clic en start. Demos click en option y select listening post Nos aparece la siguiente ventana donde daremos el puerto disponible para escuchar
  • 9. Primero eliminamos el que da por determinado, Damos clic en el cuadrito y ponemos el puerto 81 damos una contraseña que se usara más adelante
  • 10. Damos clic en buider créate server para crear un servidor para hacer el virus troyano Damos clic en el que da por determinado dalos clic en delete para eliminarlo.
  • 11. Damos clic en add para crear uno nuevo ponemos como nombre troyano damos ok. Nos aparece y damos doble clic
  • 12. Damos clic y eliminamos el que da por determinado. Damos clic en el botón add para crear la dirección la cual va a suplantar la dirección ip de nuestra pc damos clic en ok
  • 13. En la parte derecha de la ventana ponemos el nombre de víctima y la contraseña anterior dada. Damos clic en instalation damos clic en system no injection damos clic en las dos casillas de boot y por ultimo clic en random.
  • 14. Damos clic en message damos clic en display message, ponemos un mensaje y su nombre. En keylogger no se hace nada y add debug tampoco se hace nada
  • 15. Por ultimo damos clic en créate server, damos clic en compress with upy damos clic en create server para guardar el archivo le damos cualquier nombre y guardamos Por ultimo ponemos la foto en otra computadora para manipularla y en nuestra aplicación nos aparece los datos de la pc hackead, damos clic derecho para ver lo que está haciendo el usuario en su pc.
  • 16. Resultados Una vez terminado el proceso se obtuvo un resultado satisfactorio claro para el emisor del virus y que eficazmente se manipula el computador receptor quedando en claro que este tipo de romper barreras en el mundo informático es de suma importancia sobre todo por el manejo de toda la información que grandes empresas y negocios día con día crean o actualizan. Entre los resultados principales que se probaron fueron: *Eliminación de Archivos: Cuando una empresa no cuenta principalmente con respaldos de información se convierte en una locura total, ya que sería como empezar nuevamente en su captura e incluso provocar retrasos en la producción porque en la información eliminada existe el riesgos de terminar con los procesos que realiza o prácticas que ayudan siendo base fundamental de nueva producción.
  • 17. *Modificación de Archivos: Cuando se trabajó con documentación de alta importancia una pequeña diferencia marca un destino cruel o final porque cambia rotundamente el sentido u origen de las cosas. Original Modificación *Robo de Información: Principalmente este tipo de ataque es causado por otro tipo de empresas que se dedican al robo de información para la mejora de sus procedimientos o procesos y que cuentan con personas profesionales o con las capacidades necesarias para realizar estas actividades.
  • 18. *Acceso a cuentas y servicios personales: Esta es otra de las acciones que se realizan al momento de manipular por parte de personas externas con malas intenciones ya sea por robo, manipulación de información y daños al equipo. *Daño y expansión: Este tipo de daño es provocado por el virus ya que se expande por todo el computador y en cada USB que es conectado provocando una red de virus dentro de la empresa afectando todo el procedimiento totalmente. Entre algunos otros más que su función primordial nos es ofrecer un beneficio o mejoramiento a la empresa sino todo lo contrario dañarla y obtener lo primordial de ella.
  • 19. Conclusión Cuando las empresas logran tener una gran seguridad en sus equipos de cómputo, redes y dispositivos obtienen una mejor privacidad en sus archivos, pero debido al gran avance tecnológico y a personas dedicadas a violar la seguridad esto se convierte en un reto día con día, claro esto es difícil pero procurando y evitando caer en tentaciones podrá ser posible. Cabe destacar que cuando no se logra el objetivo de evitar invasiones de usuarios externos lo mejor es evitar seguir el juego a este tipo de personas y así impedir dañar el buen funcionamiento y rendimiento de la empresa, negocio o institución.