SlideShare una empresa de Scribd logo
hacker En informática  un hackeres una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker . Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas  C
Cracker Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio  para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización).
Diferencias Cracker hacker la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc.
los diez mandamientos del usuario de la red 1. Mantener actualizado el sistema operativo de su equipo. Es muy importante mantener actualizado su sistema operativo para protegerse de las amenazas originadas por vulnerabilidades encontradas en él.   2. Instalar y mantener actualizado un software antivirus. En importante contar con un antivirus que esté al margen de las necesidades de seguridad ante las amenazas que surgen de manera continua
3. Proteger su equipo de trabajo.Es importante establecer contraseñas. También se recomienda mantener su equipo enlugares de difícil acceso ante gente no autorizada, así como también protegerlocontra agentes contaminantes como el polvo, magnetismo, temperaturas extremas, etc.4. Mantener las contraseñas de acceso en secreto.Esto impedirá que alguien no autorizado pueda tener acceso a su información.
5. Evite la instalación de software de dudosa procedencia.Existen en la red una infinidad de programas maliciosos que ejecutan código no solicitadoen su equipo, como virus, gusanos y troyanos. 6. Evite enviar información confidencial por medios electrónicos inseguros.Existen programas que monitorean la información en la red para robarla y manipularla a suantojo, es por esto que se recomienda que la información confidencial sea encriptada ofirmada de manera digital. 
7. Respaldar su información frecuentemente.Esto lo ayuda a prevenirse contra la pérdida de información. 8. Realizar mantenimiento preventivo a su equipo al menos 2 veces al año.Limpiar el equipo tanto por fuera como por dentro, con el uso de elementos antiestáticos,además de actualizar software como Microsoft Office para mantener su equipo enfuncionamiento y en óptimas condiciones.
9. Bloquear su equipo al separarse de su escritorio.Esto se hace con el fin de que nadie utilice su cuenta de correo o del sistema, durantesu ausencia, sin su consentimiento. Utilizar protectores de pantalla con contraseñas.10. Apagar su equipo durante las ausencias prolongadas.De esta forma impedirá que su equipo sea blanco de ataque durante su ausencia, evitandoque intrusos intenten identificar vulnerabilidades en el equipo.
Qué son los fakemai El fake mail es muy utilizado para la ingenieriasocial.Elfake mail es una teknika para mandar mails anonimos (sin remitente)Hay web's las kuales t permiten mandar mails anonimos
Cómo enviar un correo falso o fakemai    Posibles soluciones  al   problema del fake mail Al introducir su dirección de correo electrónico que desee (si, se puede utilizar cualquier dirección de correo electrónico, incluso si no existe), el nombre y la dirección de la persona que está tratando de enviar a, posee la opción de escribir el correo electrónico del que se desea enviar.  A continuación, puede presionar “Enviar” y su mensaje llegará a su destino. . En el otro extremo, los usuarios no serán capaces de decir que la dirección del remitente es falsa, ya que aparecen como una dirección real.  Es así de bueno!
Esto es posible gracias a la estructura de correo electrónico propia. Cada mensaje de correo electrónico tiene una cabecera, donde se almacenan información sobre el remitente (incluyendo su dirección de correo electrónico), destinatario y el asunto del mensaje.  Dado que la información del remitente no se verifica en el extremo servidor de alguna manera, es posible introducir “nada “en la cabecera. Puedes probar esto por ti mismo abriendo cualquier mensaje de correo electrónico en un procesador de textos estándar, incluso en un Bloc de notas.
El código ASC ASCII (acrónimoinglés de American Standard CodeforInformationInterchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
Detectives en seguridad computacional es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial
Autopsia informática

Más contenido relacionado

La actualidad más candente

amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
noelia
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Nelson R Morales M
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
David González
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
Ashelenn Musiano
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
silvia encalada
 
Revista
RevistaRevista
Revista
JoanlysVera
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Martín Pachetta
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
ValentinaRivera24
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
UVM
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
lokanacy
 
tp3
tp3tp3
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guz0
 
Hacker
HackerHacker
Hacker
juanixer
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
Marcos Protzman
 
Tp3
Tp3Tp3
Spyware y Encriptaciones
Spyware y EncriptacionesSpyware y Encriptaciones
Spyware y Encriptaciones
nicovami
 

La actualidad más candente (19)

amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Revista
RevistaRevista
Revista
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
tp3
tp3tp3
tp3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Hacker
HackerHacker
Hacker
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Tp3
Tp3Tp3
Tp3
 
Spyware y Encriptaciones
Spyware y EncriptacionesSpyware y Encriptaciones
Spyware y Encriptaciones
 

Similar a Hacker.pptx tarea resuelta

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
geralcornejopache
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Adixs Cabrejos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Adixs Cabrejos
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
maytemaytemayte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
maytemaytemayte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rosacubas
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
isabelit
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
Celeste Monroy Lucero
 
Jorge
JorgeJorge
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
Lilian Barrios
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
saraasensio7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1dadhararioselespinillo
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
mayancela
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
Jessica_Guaman
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
Andrea Paola Tecú Guevara
 

Similar a Hacker.pptx tarea resuelta (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Jorge
JorgeJorge
Jorge
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 

Último

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
edwinedsonsuyo
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
Gabrielm88
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 

Último (20)

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Plantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptxPlantilla carrier y tecnologia de TIGO.pptx
Plantilla carrier y tecnologia de TIGO.pptx
 
Plan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en VenezuelaPlan de racionamiento de energía en Venezuela
Plan de racionamiento de energía en Venezuela
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 

Hacker.pptx tarea resuelta

  • 1. hacker En informática un hackeres una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker . Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas C
  • 2. Cracker Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio  para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización).
  • 3. Diferencias Cracker hacker la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc.
  • 4. los diez mandamientos del usuario de la red 1. Mantener actualizado el sistema operativo de su equipo. Es muy importante mantener actualizado su sistema operativo para protegerse de las amenazas originadas por vulnerabilidades encontradas en él.   2. Instalar y mantener actualizado un software antivirus. En importante contar con un antivirus que esté al margen de las necesidades de seguridad ante las amenazas que surgen de manera continua
  • 5. 3. Proteger su equipo de trabajo.Es importante establecer contraseñas. También se recomienda mantener su equipo enlugares de difícil acceso ante gente no autorizada, así como también protegerlocontra agentes contaminantes como el polvo, magnetismo, temperaturas extremas, etc.4. Mantener las contraseñas de acceso en secreto.Esto impedirá que alguien no autorizado pueda tener acceso a su información.
  • 6. 5. Evite la instalación de software de dudosa procedencia.Existen en la red una infinidad de programas maliciosos que ejecutan código no solicitadoen su equipo, como virus, gusanos y troyanos. 6. Evite enviar información confidencial por medios electrónicos inseguros.Existen programas que monitorean la información en la red para robarla y manipularla a suantojo, es por esto que se recomienda que la información confidencial sea encriptada ofirmada de manera digital. 
  • 7. 7. Respaldar su información frecuentemente.Esto lo ayuda a prevenirse contra la pérdida de información. 8. Realizar mantenimiento preventivo a su equipo al menos 2 veces al año.Limpiar el equipo tanto por fuera como por dentro, con el uso de elementos antiestáticos,además de actualizar software como Microsoft Office para mantener su equipo enfuncionamiento y en óptimas condiciones.
  • 8. 9. Bloquear su equipo al separarse de su escritorio.Esto se hace con el fin de que nadie utilice su cuenta de correo o del sistema, durantesu ausencia, sin su consentimiento. Utilizar protectores de pantalla con contraseñas.10. Apagar su equipo durante las ausencias prolongadas.De esta forma impedirá que su equipo sea blanco de ataque durante su ausencia, evitandoque intrusos intenten identificar vulnerabilidades en el equipo.
  • 9. Qué son los fakemai El fake mail es muy utilizado para la ingenieriasocial.Elfake mail es una teknika para mandar mails anonimos (sin remitente)Hay web's las kuales t permiten mandar mails anonimos
  • 10. Cómo enviar un correo falso o fakemai Posibles soluciones al problema del fake mail Al introducir su dirección de correo electrónico que desee (si, se puede utilizar cualquier dirección de correo electrónico, incluso si no existe), el nombre y la dirección de la persona que está tratando de enviar a, posee la opción de escribir el correo electrónico del que se desea enviar.  A continuación, puede presionar “Enviar” y su mensaje llegará a su destino. . En el otro extremo, los usuarios no serán capaces de decir que la dirección del remitente es falsa, ya que aparecen como una dirección real.  Es así de bueno!
  • 11. Esto es posible gracias a la estructura de correo electrónico propia. Cada mensaje de correo electrónico tiene una cabecera, donde se almacenan información sobre el remitente (incluyendo su dirección de correo electrónico), destinatario y el asunto del mensaje.  Dado que la información del remitente no se verifica en el extremo servidor de alguna manera, es posible introducir “nada “en la cabecera. Puedes probar esto por ti mismo abriendo cualquier mensaje de correo electrónico en un procesador de textos estándar, incluso en un Bloc de notas.
  • 12. El código ASC ASCII (acrónimoinglés de American Standard CodeforInformationInterchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
  • 13. Detectives en seguridad computacional es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial