SlideShare una empresa de Scribd logo
Índice:
Introducción……………………
……………… 3
¿Qué son?
………………………………...4
Características
básicas…………….. 5
¿Cómo
comienzan?.............................
...................6
¿En que se
interesan?...........................7
¿Qué programas
usan?........................8
Usuarios mas
comunes…………………….9
¿Qué opina la sociedad de
ellos?......................10
¿Cómo podemos
evitarlos?...................11
Forma de
actuar…………………………
……….12
Referencias…………………13
Introducción:
Los hackers o hacking a menudo se
consideran como simples bandidos
de la información, que están por
encima de la ley y por debajo de la
decencia humana, utilizando sus
conocimientos superiores del
mundo digital para explotar y
aterrorizar a los usuarios de
Internet comunes. En este artículo
podremos ver la descripción de que
es un hacker, sus características,
como podemos evitarlos además de
que está haciendo la sociedad para
evitarlos y desde luego algunos de
los tipos de hackers, donde se
muestra que cada tipo tiene una
diferente ética, es decir que cada
tipo tiene una diferente norma o
regla, algunos rompen las normas
de un ética Hacking, u otros que
cumplen con ella. Mas sin embargo
existen diversos razonamientos y
conductas superficiales de los que
en si son los hackers, como para
parte de la sociedad resultan ser
una variante de ayuda para poder
resolver algunas maneras de sus
vidas aunque otras los utilizan para
simple hecho de causar mal, evitar
las telecomunicaciones y en algunas
cosas inclusive robar información
personal; aunque en esto estamos
lleno a un común extremo ya que el
simple hecho de perder una cuenta
en tu red social por parte de otra ya
es sinónimo de robo de identidad,
mejor expresado alguna
característica de los hackers,
aunque más bien por otra parte los
hackers pudieran causar un bien
para los demás siendo el acto ilegal,
como el caso más conocido de un
hombre que robo millones pero el
dinero lo dono a hospitales y a casas
hogar, esto se pudieraver como algo
horroso de su parte, dejando a los
demás en banca rota, pero pudiera
ser que no es la única cuenta de esas
personas por lo tanto allí intercede
el seguro de banco, y quienes serían
repercutidos serían los dueños de
los bancos ya que las transacciones
fueron hechas, y por ley esos
ingresos les pertenece, no obstante
pueden señalarse ciertas conductas
en los adolescentes que a menudo
preocupan por lo general a la
familia, lo cual es el uso
indiscriminado el internet, y según
ciertas referencias, el uso en su
máximo esplendor del internet abre
un mundo de conocimientos
siempre y cuando para quien los
quiera obtener.
¿Quéson?
Hacker es una voz del inglés para
referirse a una persona o a una
comunidad que posee conocimientos
en el área de informática y se dedica
a acceder a sistemas informáticos
para realizar modificaciones en el
mismo.
Los hackers también son conocidos
como “piratas informáticos”. Un
hacker en plenitud tiene la
capacidad de dominar en un buen
porcentaje varios aspectos como:
lenguajes de programación,
manipulación de hardware y
software así como de
telecomunicaciones y demás, esto
puede hacerlo por motivación,
pasatiempo así como actividades no
lucrativas.
La palabra hacker es tanto un
Proviene del inglés y tiene que ver
con el verbo “hack” que significa
recortar u alterar, este término es
conocido por su influencia en la
informática y en la web, aunque
ellos pueden interferir tanto en las
telecomunicaciones como en
cualquier otro medio.
Aunque en si hackers tiene diversos
tipos, existen algunos que utilizan
su sapiencia a losefectos de corregir
errores o desperfectos en una
tecnología poner a la disposición del
Publico su saber, crear nuevos
sistemas y herramientas mejor
conocidos como “White hats” o
hackers blancos.
En cambio los “black hats” o
hackers negros son aquellos que
intervienen en los sistemas pero de
manera maliciosa, sus acciones
consisten en destruir datos así
como colapsar sistemas.
Aunque de allí en más sale otro
rango un tanto más bajo conocido
como los “lammer” los cuales
pretenden hacer hacking sin tener
el conocimiento para ellos o los
“samurái” estos llevan a cabo
acciones maliciosas por encargo sin
conciencia de comunidad di de
intercambio.
En fin la comunidad hackeadora
aumenta considerablemente en
parte por tener a la tecnología más
al alcance.
Características básicas
Teniendo ya un panorama más claro
del tema, dado que existen diversos
tipos de hackers, bueno partiendo
de allíexisten algunas descripciones
de ellos, aunque por lo regular la
mayoría lo cumple;
A continuación se
presentaran
algunas de las
características
básicas referentes a
los hackers:
1.- Tiene una mente calculadora.
2.- Es muy brillante.
3.- Es creativo.
4.- Resuelve rápidamente problemas
complejos.
5.- No acepta los fallos.
6.- Puede serdesviado peligrosamente.
7.- Vive como un anacoreta.
8.- Es capaz de cometerel crimen perfecto.
9.- Es un descendiente directo de la gran
estirpe de los magos.
10.- Mitad hombre mitad máquina.
11.- Puede multiplicargrandes números de
memoria.
12.- Es un maestro resolviendo misterios
lógicos.
13.- Cree que posee los secretos de
todos los tiempos.
14.- Subliminalmente sugiere algo que nunca
conocerás 15.-Pide un salario alto y cree que
el vale más.
16.- No necesita dormir.
17.- Su interacción primaria en este planeta ha
sido con su ordenador.
18.- Es el último introvertido.
19.- Le encantan las
situaciones complejas.
20.- La lógica domina su
mente y su vida.
21.- Ve al mundo como
una máquina.
22.- Cree que no existe
ningún problemademasiado complicado.
23.- Esta convencidoque los sistemas de
seguridad han sido pensados como un juego
para que el los deshaga.
24.- Vive para el reto del ordenador.
25.- Le encanta desbloquearsistemas por
diversión.
26.- Cree que esta en el mundo para encontrar
los “bugs”y para matarlos.
27.- Adora serseducido poruna maquina o por
un problema lógico.
.
Posiblemente algunas de estas
parezcan normales en su tipo suelen
serlo, mas como antes se
mencionaba esto va más allá de ser
un pasatiempo por lo cual es muy
necesario regular las actividades
más las que están en exceso.
¿Cómocomienzan?
La actitud hacker es vital, pero más
aún lo son las habilidades. La
actitud no es sustituto para la
competencia, y existe un cierto
conjunto de herramientas básicas
que debes dominar antes que
cualquier hacker sueñe con
llamarse así.
Los pasos primordiales para su
creación son:
1. Aprender a programar
Esta es, por supuesto, la habilidad
fundamental del hacker. Si no
conoces ningún lenguaje de
programación, recomiendo
empezar con Python. Es limpio, bien
documentado, y relativamente fácil
para novatos. A pesar de ser un
buen primer lenguaje, no es un
juguete; es muy poderoso, flexible y
se adapta bien a grandes proyectos.
Java es también un buen lenguaje
para iniciarse en la programación.
Es más difícil que Python, pero
produce código más rápido que
Python. Creo que es un buen
segundo lenguaje para aprender.
2. Consigue uno de los Unices
libres;
Aprende a usarlo y a ponerlo en
funcionamiento pues se quiere
entender que tienes un ordenador
personal o puedes acceder a uno (a
estos muchachos de hoy día les
resulta tan sencillo obtenerlo... :-)).
El paso con mucho más importante
que cualquier novato puede dar en
el camino de adquirir las
habilidades de un hacker es obtener
una copia de Linux o alguno de los
otros Unices tipo BSD libres,
instalarlo en una máquina personal
y hacerlo funcionar.
3. Aprende a usar la Web y a
programar en HTML
La mayoría de las cosas que ha
construido la cultura hacker
funcionan fuera de la vista del gran
público, ayudando en el
funcionamiento de fábricas, oficinas
y universidades, y carecen de un
impacto obvio en la vida de quienes
no son hackers. La Web es la única
gran excepción, y es tan enorme y
brillante este juguete de hackers
que incluso los políticos admiten
que está cambiando el mundo. Sólo
por esta razón (y hay un montón de
otras igualmente buenas), debes
aprender a trabajar en la Web.
¿En que se interesan?
Los hackers pueden estar
motivados por una multitud de
razones, incluyendo fines de lucro,
protesta o por el desafío.
Buscan guiarse por tres inicios:
Elección de un objetivo
El hacker determina a que red
irrumpir durante esta fase. El
objetivo puede ser de especial
interés para el hacker, ya sea
política o personalmente, o puede
ser elegido al azar. Luego, el hacker
revisará los puertos de una red para
determinar si es vulnerable a
ataques, lo cual simplemente es
probar todos los puertos de una
máquina anfitrión en busca de una
respuesta. Un puerto se define como
una abertura por la que la
computadora recibe datos a través
de la red.6 Los puertos abiertos —
aquellos que respondan— le
permitirían a un hacker tener
acceso al sistema.
Recopilación de información e
investigación:
Es en esta etapa que el hacker visita
o hace contacto con el objetivo de
alguna manera con la esperanza de
descubrir información vital que le
ayudará a acceder al sistema. La
principal forma en que los hackers
obtienen los resultados deseados
durante esta etapa es la de la
ingeniería social. Además de la
ingeniería social, los hackers
también pueden utilizar una técnica
llamada recolección urbana, que es
cuando un hacker, literalmente,
busca en un contenedor de basura
con la esperanza de encontrar los
documentos que los usuarios han
tirado, lo cual le ayudará a obtener
acceso a una red.
Finalización del ataque:
Esta es la etapa en la que el hacker
invadirá al objetivo preliminar que
había planeado atacar o robar. En
este punto, muchos hackers pueden
ser atraídos o atrapados por
sistemas conocidos como honeypot
—trampa colocada por el personal
de seguridad informática—
¿Qué programas usan?
Algunas veces los jóvenes así como
los adolescentes a menudo no se
dan cuenta del daño prolongado en
sus sistemas al estar tanto tiempo
frente a una pantalla y en el
internet.
Dado así entre más se introducen
más buscan cosas en algunas veces
irrelevantes o muy poco conocidas,
e inicia en ellos tal vez, esta práctica
señala que es muy usual el robo de
identidad así como la perdida total
de algunas cuentas.
Por otra parte inclusive existen
organizaciones que crean por así
decirlo a estos sujetos dando lugar
al incremento de los mismos.
Y de allí surge el usar programas
cada vez más propios a lo que
hagan, ya sea para actuar en contra
o en favor de los demás, algunos de
estos programas son:
Wifi Attack Tools AIO; ayuda como
un conjunto deherramientas para el
ataque a redes wifi, contiene kismet,
WERcrack así como Hot Spotter
entre otros.
SynDos v.1.1; puede detener por
completo en Win2k sistemas de
redes locales, Firewalls y consola
GUI.
Aircrak; un programa crackeador
de claves WEP y WPA, este
programa lleva a cabo varios tipos
de ataques para descifrar la clave,
combinando ataques estadísticos y
de fuerza bruta, para lo cual es
necesario un diccionario.
Airdump; se usa para capturar
paquetes Wireless 802.11 y es útil
para ir acumulando vectores de
inicialización IVs con el fin de
intentar usarlos con aincrack y
obtener la clave WEP. Si se
mantiene conectado un receptor
GPS es capaz de ir mostrando las
coordenadas de los puntos de
acceso.
En fin el uso de algunos programas
va incluso más allá de la
imaginación de modo en que se
valla llevando acabo, también es
posible dar un buen uso a cada
tecnología que ha llegado a nuestras
manos.
¿Cómopodemosevitarlos?
Hay medidas de sentido común que
puedes tomar para evitar ser blanco
de los hackers:
– Evita malos enlaces:
Revisa a dónde te estará dirigiendo
un enlace antes de hacer clic en él.
– No visites
sitios web
dudosos:
Los oscuros
rincones del
Internet son
pocilgas de la vida real. Los sitios
pornográficos son conocidos
refugios de software malicioso.
– No hagas descargas desde fuentes
desconocidas:
Sólo debes bajar archivos que
provienen de sitios web de
confianza.
- No establezcas algo que sea fácil de
adivinar:
tales como "contraseña" o
"123456". Increíblemente, esas aún
están entre las contraseñas más
comunes de igual manera no
establezcas el nombre de tu hijoo tu
fecha de nacimiento, ya que son
datos muy fáciles.
– Elimina el virus informático:
Algún software antivirus puede
ayudarte a encontrarlo y destruirlo.
– Actualiza tu software:
Descarga las últimas versiones de
todos tus programas, en especial de
los navegadores de Internet como
Chrome, Firefox y Microsoft
Internet Explorer. Ponle especial
atención a los programas de Adobe,
los cuales a menudo son blanco de
los hackers.
– Cambia todas tus contraseñas: Sólo
asegúrate de hacerlo desde otra
computadora, y no desde la que está
infectada. Si el virus tiene un
software de registro de teclado, sólo
les estarás dando a conocer tu
nueva contraseña a los hackers.
– Utiliza una conexión segura:
Cuando te conectes a cualquier sitio
web que usa tu información
personal, asegúrate de que estás
usando una conexión segura y
cifrada. Así es cómo puedes
reconocerlo: Fíjate en la barra de
direcciones de arriba. ¿La URL del
sitio inicia con HTTP o HTTPS? Hay
una diferencia. La "s" adicional
significa "seguro"; nadie podrá
espiar tu sesión de Internet.
Aun de todo esto, existen hackers con
mayor intelectual que el de todas
estas razones juntas por lo que es
necesario aumentar las contraseñas
más un en las que existen bienes
materiales y datos personales.
Investigaciónde campo
Con la búsqueda en resolver
nosotros como alumnos del CBTis
189 buscamos que se podría
realizar para informar y evitar
posibles daños del “hacking” así
como lo marca nuestro proyecto.
Dadas las opciones, repercutimos
con ayuda de nuestro asesor
realizar una encuesta en la cual se
incluyeran preguntas de opción
múltiple y abierta, con el fin de
saber si nuestros compañeros y
maestros están al tanto en esta
problemática.
Así como si ya lo saben también
darnos cuenta de sus maneras de
prevención, es decir informarnos si
la creación de esta revista contiene
los elementos necesarios en torno a
esta situación.
Las encuestas fueron distribuidas
de manera gradual por lo cual el
equipo se distribuyóen dos, algunos
dirigidos a la población adulta y los
demás a la población estudiantil.
Las preguntas consistían en
preguntas como:
¿Sabes que son los hackers
informáticos?
¿Has sido víctima de ellos?
¿Sabes las maneras de prevenirlos?
¿Cuánto tiempo te dedicas al
internet?
Así como la edad de algunos de ellos
cabe mencionar también, que en las
encuestas se omitieron los
nombres, dando el anonimato total,
los resultados fueron:
En lo cual se puede destacar con los
datos obtenidos es decir con la
muestra obtenida, que la mayor
parte de la población conoce lo que
es un hacker, también como
número mayor que fácilmente
ninguno ha sido víctima de ellos,
sumando que es poca la población
que no protege tanto sus cuentas,
así como que la mayoría sabe cómo
protegerse de los hackers
informáticos.
Dando así a la última pregunta, tal
vez no se asemeje tanto al tema pero
es una situación que a menudo
desemboca ciertas acciones es decir
el uso de internet en la sociedad, en
23
2
0
25
16
9
18
7
0
5
10
15
20
25
30
Si No
Encuestas
¿Sabes que son los hackers informaticos?
¿Has sido victima de ellos?
¿Conoces algunas maneras de evitar ser hackeado?
¿utilizas algunas medidas para proteger sus cuentas?
los últimos años este ha ido en
aumento procreándonos así amos
de la tecnología, esto en cierto modo
daría lugar a los hackers en su etapa
más pequeña.
El uso indiscriminado de foros,
blogs y páginas web, ha tomado el
rumbo de nuestras vidas, y ha
provocado así la necesidad de tener
internet a todas horas sin importar
el lugar y la circunstancia.
Los jóvenes
sin mayor
duda son los
más útiles en
esta práctica
en las edades
de los 15 a
los 17 años*
justamente
en la edad
que se tiene
contemplado
la iniciación
de un hacker
como antes
los habíamos
mencionado.
En la encuesta realizada en el
plantel podemos señalar lo
siguiente:
Tomándolos en cuenta la mayor
parte de los jóvenes adolescentes
utilizan el internet de 2 o más horas,
aunque no quedándose atrás
existen algunos que los usan como
algo normal todo el día, se ha
perdido la costumbre de solo usarlo
como algo pasajero, a ya hacerlo
parte de nuestra vida.
*datos tomados de nuestra investigación.
0
2
13
9
Horas dedicadas
Media hora Una hora Dos o mas Practicamente todo el dia
Referencias
https://www.google.com.mx/searc
h?q=dise%C3%B1os+para+una+re
vista+digital+gratis&biw=1366&bi
h=638&source=lnms&tbm=isch&sa
=X&ved=0ahUKEwiind-Vx-
rPAhXFQyYKHeroAD4Q_AUIBigB&
dpr=1#tbm=isch&q=para+una+rev
ista+hackers&imgrc=TTHmx_g8XR
gP0M%3A
https://www.google.com.mx/searc
h?q=dise%C3%B1os+para+una+re
vista+digital+gratis&biw=1366&bi
h=638&source=lnms&tbm=isch&sa
=X&ved=0ahUKEwiind-Vx-
rPAhXFQyYKHeroAD4Q_AUIBigB&
dpr=1#tbm=isch&q=para+una+rev
ista+hackers
https://www.google.com.mx/searc
h?q=dise%C3%B1os+para+una+re
vista+digital+gratis&biw=1366&bi
h=638&source=lnms&tbm=isch&sa
=X&ved=0ahUKEwiind-Vx-
rPAhXFQyYKHeroAD4Q_AUIBigB&
dpr=1#tbm=isch&q=hackers+porta
da
https://www.google.com.mx/searc
h?q=dise%C3%B1os+para+una+re
vista+digital+gratis&biw=1366&bi
h=638&source=lnms&tbm=isch&sa
=X&ved=0ahUKEwiind-Vx-
rPAhXFQyYKHeroAD4Q_AUIBigB&
dpr=1#tbm=isch&q=dise%C3%B1
os+para+una+revista+
http://www.nerdilandia.com/3-
excelentes-servicios-web-
gratuitos-para-crear-revistas-
interactivas-online/
https://www.google.com.mx/searc
h?q=dise%C3%B1os+para+una+re
vista+digital+gratis&biw=1366&bi
h=638&source=lnms&tbm=isch&sa
=X&ved=0ahUKEwiind-Vx-
rPAhXFQyYKHeroAD4Q_AUIBigB&
dpr=1#tbm=isch&q=hackers+
https://www.google.com.mx/searc
h?q=dise%C3%B1os+para+una+re
vista+digital+gratis&biw=1366&bi
h=638&source=lnms&tbm=isch&sa
=X&ved=0ahUKEwiind-Vx-
rPAhXFQyYKHeroAD4Q_AUIBigB&
dpr=1
https://www.google.com.mx/searc
h?q=dise%C3%B1os+para+una+re
vista+digital+gratis&biw=1366&bi
h=638&source=lnms&tbm=isch&sa
=X&ved=0ahUKEwiind-Vx-
rPAhXFQyYKHeroAD4Q_AUIBigB&
dpr=1#tbm=isch&q=hackers+revis
ta
Primer EDICION
Todo informática
Trae para ti:
Hackers
informáticos- ¿Qué son?
- ¿Cómo proteger a tu familia?
Aquí te diremos como.
Equipo: 1FM
Emily Sofía Martínez Hernández
Juan Abarca de León
Berenice Barba Hernández
Roberto Zúñiga Hernández
Noemí Padrón
Jacqueline Gomez Obregón
Lizeth Guadalupe Faz Torres
CentrodeBachilleratoTecnológicoIndustrialydeServicios189=Gral.Lucio
Blanco=

Más contenido relacionado

La actualidad más candente

63912618 universidad-hacker-en-espanol
63912618 universidad-hacker-en-espanol63912618 universidad-hacker-en-espanol
63912618 universidad-hacker-en-espanol
Jimmy Ortega
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
White Hat Mexico
 
Revista juan
Revista juanRevista juan
Revista juanjuandavis
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
White Hat Mexico
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 

La actualidad más candente (9)

Troyanos
TroyanosTroyanos
Troyanos
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
63912618 universidad-hacker-en-espanol
63912618 universidad-hacker-en-espanol63912618 universidad-hacker-en-espanol
63912618 universidad-hacker-en-espanol
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 
Revista juan
Revista juanRevista juan
Revista juan
 
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 

Destacado

La educacion superior
La educacion  superiorLa educacion  superior
La educacion superior
SINAI CABRERA ROMERO
 
Carta de invitacion
Carta de invitacionCarta de invitacion
Carta de invitacion
Ruben Caba Ventura
 
CV Dr N Kumar 13.10.16
CV Dr N Kumar 13.10.16CV Dr N Kumar 13.10.16
CV Dr N Kumar 13.10.16Narendra Kumar
 
самые крупные и известные порты мира
самые крупные и известные порты мирасамые крупные и известные порты мира
самые крупные и известные порты мира
Pendalfik
 
U3 a1 martineze_anacaren.
U3 a1 martineze_anacaren.U3 a1 martineze_anacaren.
U3 a1 martineze_anacaren.
Acmezita Martinez de Cadena
 
Mantas Control Erosion North American Green Catalogo
Mantas Control Erosion North American Green CatalogoMantas Control Erosion North American Green Catalogo
Mantas Control Erosion North American Green Catalogo
EMIN Sistemas Geotecnicos
 
New taxi project presentation
New taxi project presentationNew taxi project presentation
New taxi project presentation
Addis Map
 
Josue buitrago mora 9465607
Josue buitrago mora 9465607Josue buitrago mora 9465607
Josue buitrago mora 9465607
Diego Hernández
 

Destacado (13)

La educacion superior
La educacion  superiorLa educacion  superior
La educacion superior
 
Carta de invitacion
Carta de invitacionCarta de invitacion
Carta de invitacion
 
APG Brouchure
APG BrouchureAPG Brouchure
APG Brouchure
 
CV Dr N Kumar 13.10.16
CV Dr N Kumar 13.10.16CV Dr N Kumar 13.10.16
CV Dr N Kumar 13.10.16
 
Godall
GodallGodall
Godall
 
My Experience at INC VJA
My Experience at INC VJAMy Experience at INC VJA
My Experience at INC VJA
 
Solomon CV
Solomon CVSolomon CV
Solomon CV
 
самые крупные и известные порты мира
самые крупные и известные порты мирасамые крупные и известные порты мира
самые крупные и известные порты мира
 
U3 a1 martineze_anacaren.
U3 a1 martineze_anacaren.U3 a1 martineze_anacaren.
U3 a1 martineze_anacaren.
 
Resme1
Resme1Resme1
Resme1
 
Mantas Control Erosion North American Green Catalogo
Mantas Control Erosion North American Green CatalogoMantas Control Erosion North American Green Catalogo
Mantas Control Erosion North American Green Catalogo
 
New taxi project presentation
New taxi project presentationNew taxi project presentation
New taxi project presentation
 
Josue buitrago mora 9465607
Josue buitrago mora 9465607Josue buitrago mora 9465607
Josue buitrago mora 9465607
 

Similar a hackers informaticos

Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
clarar102
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion Miguel Locatelli
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
Hackers
HackersHackers
Hackers..
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Los hackers
Los hackersLos hackers
Los hackers
aleja2011
 

Similar a hackers informaticos (20)

Hackers
HackersHackers
Hackers
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers
HackersHackers
Hackers
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hackers
HackersHackers
Hackers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Los hackers
Los hackersLos hackers
Los hackers
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

hackers informaticos

  • 1. Índice: Introducción…………………… ……………… 3 ¿Qué son? ………………………………...4 Características básicas…………….. 5 ¿Cómo comienzan?............................. ...................6 ¿En que se interesan?...........................7 ¿Qué programas usan?........................8 Usuarios mas comunes…………………….9 ¿Qué opina la sociedad de ellos?......................10 ¿Cómo podemos evitarlos?...................11 Forma de actuar………………………… ……….12 Referencias…………………13
  • 2. Introducción: Los hackers o hacking a menudo se consideran como simples bandidos de la información, que están por encima de la ley y por debajo de la decencia humana, utilizando sus conocimientos superiores del mundo digital para explotar y aterrorizar a los usuarios de Internet comunes. En este artículo podremos ver la descripción de que es un hacker, sus características, como podemos evitarlos además de que está haciendo la sociedad para evitarlos y desde luego algunos de los tipos de hackers, donde se muestra que cada tipo tiene una diferente ética, es decir que cada tipo tiene una diferente norma o regla, algunos rompen las normas de un ética Hacking, u otros que cumplen con ella. Mas sin embargo existen diversos razonamientos y conductas superficiales de los que en si son los hackers, como para parte de la sociedad resultan ser una variante de ayuda para poder resolver algunas maneras de sus vidas aunque otras los utilizan para simple hecho de causar mal, evitar las telecomunicaciones y en algunas cosas inclusive robar información personal; aunque en esto estamos lleno a un común extremo ya que el simple hecho de perder una cuenta en tu red social por parte de otra ya es sinónimo de robo de identidad, mejor expresado alguna característica de los hackers, aunque más bien por otra parte los hackers pudieran causar un bien para los demás siendo el acto ilegal, como el caso más conocido de un hombre que robo millones pero el dinero lo dono a hospitales y a casas hogar, esto se pudieraver como algo horroso de su parte, dejando a los demás en banca rota, pero pudiera ser que no es la única cuenta de esas personas por lo tanto allí intercede el seguro de banco, y quienes serían repercutidos serían los dueños de los bancos ya que las transacciones fueron hechas, y por ley esos ingresos les pertenece, no obstante pueden señalarse ciertas conductas en los adolescentes que a menudo preocupan por lo general a la familia, lo cual es el uso indiscriminado el internet, y según ciertas referencias, el uso en su máximo esplendor del internet abre un mundo de conocimientos siempre y cuando para quien los quiera obtener.
  • 3. ¿Quéson? Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”. Un hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware y software así como de telecomunicaciones y demás, esto puede hacerlo por motivación, pasatiempo así como actividades no lucrativas. La palabra hacker es tanto un Proviene del inglés y tiene que ver con el verbo “hack” que significa recortar u alterar, este término es conocido por su influencia en la informática y en la web, aunque ellos pueden interferir tanto en las telecomunicaciones como en cualquier otro medio. Aunque en si hackers tiene diversos tipos, existen algunos que utilizan su sapiencia a losefectos de corregir errores o desperfectos en una tecnología poner a la disposición del Publico su saber, crear nuevos sistemas y herramientas mejor conocidos como “White hats” o hackers blancos. En cambio los “black hats” o hackers negros son aquellos que intervienen en los sistemas pero de manera maliciosa, sus acciones consisten en destruir datos así como colapsar sistemas. Aunque de allí en más sale otro rango un tanto más bajo conocido como los “lammer” los cuales pretenden hacer hacking sin tener el conocimiento para ellos o los “samurái” estos llevan a cabo acciones maliciosas por encargo sin conciencia de comunidad di de intercambio. En fin la comunidad hackeadora aumenta considerablemente en parte por tener a la tecnología más al alcance.
  • 4. Características básicas Teniendo ya un panorama más claro del tema, dado que existen diversos tipos de hackers, bueno partiendo de allíexisten algunas descripciones de ellos, aunque por lo regular la mayoría lo cumple; A continuación se presentaran algunas de las características básicas referentes a los hackers: 1.- Tiene una mente calculadora. 2.- Es muy brillante. 3.- Es creativo. 4.- Resuelve rápidamente problemas complejos. 5.- No acepta los fallos. 6.- Puede serdesviado peligrosamente. 7.- Vive como un anacoreta. 8.- Es capaz de cometerel crimen perfecto. 9.- Es un descendiente directo de la gran estirpe de los magos. 10.- Mitad hombre mitad máquina. 11.- Puede multiplicargrandes números de memoria. 12.- Es un maestro resolviendo misterios lógicos. 13.- Cree que posee los secretos de todos los tiempos. 14.- Subliminalmente sugiere algo que nunca conocerás 15.-Pide un salario alto y cree que el vale más. 16.- No necesita dormir. 17.- Su interacción primaria en este planeta ha sido con su ordenador. 18.- Es el último introvertido. 19.- Le encantan las situaciones complejas. 20.- La lógica domina su mente y su vida. 21.- Ve al mundo como una máquina. 22.- Cree que no existe ningún problemademasiado complicado. 23.- Esta convencidoque los sistemas de seguridad han sido pensados como un juego para que el los deshaga. 24.- Vive para el reto del ordenador. 25.- Le encanta desbloquearsistemas por diversión. 26.- Cree que esta en el mundo para encontrar los “bugs”y para matarlos. 27.- Adora serseducido poruna maquina o por un problema lógico. . Posiblemente algunas de estas parezcan normales en su tipo suelen serlo, mas como antes se mencionaba esto va más allá de ser un pasatiempo por lo cual es muy necesario regular las actividades más las que están en exceso.
  • 5. ¿Cómocomienzan? La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así. Los pasos primordiales para su creación son: 1. Aprender a programar Esta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programación, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. Java es también un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender. 2. Consigue uno de los Unices libres; Aprende a usarlo y a ponerlo en funcionamiento pues se quiere entender que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar. 3. Aprende a usar la Web y a programar en HTML La mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web.
  • 6. ¿En que se interesan? Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Buscan guiarse por tres inicios: Elección de un objetivo El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos — aquellos que respondan— le permitirían a un hacker tener acceso al sistema. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, busca en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—
  • 7. ¿Qué programas usan? Algunas veces los jóvenes así como los adolescentes a menudo no se dan cuenta del daño prolongado en sus sistemas al estar tanto tiempo frente a una pantalla y en el internet. Dado así entre más se introducen más buscan cosas en algunas veces irrelevantes o muy poco conocidas, e inicia en ellos tal vez, esta práctica señala que es muy usual el robo de identidad así como la perdida total de algunas cuentas. Por otra parte inclusive existen organizaciones que crean por así decirlo a estos sujetos dando lugar al incremento de los mismos. Y de allí surge el usar programas cada vez más propios a lo que hagan, ya sea para actuar en contra o en favor de los demás, algunos de estos programas son: Wifi Attack Tools AIO; ayuda como un conjunto deherramientas para el ataque a redes wifi, contiene kismet, WERcrack así como Hot Spotter entre otros. SynDos v.1.1; puede detener por completo en Win2k sistemas de redes locales, Firewalls y consola GUI. Aircrak; un programa crackeador de claves WEP y WPA, este programa lleva a cabo varios tipos de ataques para descifrar la clave, combinando ataques estadísticos y de fuerza bruta, para lo cual es necesario un diccionario. Airdump; se usa para capturar paquetes Wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aincrack y obtener la clave WEP. Si se mantiene conectado un receptor GPS es capaz de ir mostrando las coordenadas de los puntos de acceso. En fin el uso de algunos programas va incluso más allá de la imaginación de modo en que se valla llevando acabo, también es posible dar un buen uso a cada tecnología que ha llegado a nuestras manos.
  • 8. ¿Cómopodemosevitarlos? Hay medidas de sentido común que puedes tomar para evitar ser blanco de los hackers: – Evita malos enlaces: Revisa a dónde te estará dirigiendo un enlace antes de hacer clic en él. – No visites sitios web dudosos: Los oscuros rincones del Internet son pocilgas de la vida real. Los sitios pornográficos son conocidos refugios de software malicioso. – No hagas descargas desde fuentes desconocidas: Sólo debes bajar archivos que provienen de sitios web de confianza. - No establezcas algo que sea fácil de adivinar: tales como "contraseña" o "123456". Increíblemente, esas aún están entre las contraseñas más comunes de igual manera no establezcas el nombre de tu hijoo tu fecha de nacimiento, ya que son datos muy fáciles. – Elimina el virus informático: Algún software antivirus puede ayudarte a encontrarlo y destruirlo. – Actualiza tu software: Descarga las últimas versiones de todos tus programas, en especial de los navegadores de Internet como Chrome, Firefox y Microsoft Internet Explorer. Ponle especial atención a los programas de Adobe, los cuales a menudo son blanco de los hackers. – Cambia todas tus contraseñas: Sólo asegúrate de hacerlo desde otra computadora, y no desde la que está infectada. Si el virus tiene un software de registro de teclado, sólo les estarás dando a conocer tu nueva contraseña a los hackers. – Utiliza una conexión segura: Cuando te conectes a cualquier sitio web que usa tu información personal, asegúrate de que estás usando una conexión segura y cifrada. Así es cómo puedes reconocerlo: Fíjate en la barra de direcciones de arriba. ¿La URL del sitio inicia con HTTP o HTTPS? Hay una diferencia. La "s" adicional significa "seguro"; nadie podrá espiar tu sesión de Internet. Aun de todo esto, existen hackers con mayor intelectual que el de todas estas razones juntas por lo que es necesario aumentar las contraseñas más un en las que existen bienes materiales y datos personales.
  • 9. Investigaciónde campo Con la búsqueda en resolver nosotros como alumnos del CBTis 189 buscamos que se podría realizar para informar y evitar posibles daños del “hacking” así como lo marca nuestro proyecto. Dadas las opciones, repercutimos con ayuda de nuestro asesor realizar una encuesta en la cual se incluyeran preguntas de opción múltiple y abierta, con el fin de saber si nuestros compañeros y maestros están al tanto en esta problemática. Así como si ya lo saben también darnos cuenta de sus maneras de prevención, es decir informarnos si la creación de esta revista contiene los elementos necesarios en torno a esta situación. Las encuestas fueron distribuidas de manera gradual por lo cual el equipo se distribuyóen dos, algunos dirigidos a la población adulta y los demás a la población estudiantil. Las preguntas consistían en preguntas como: ¿Sabes que son los hackers informáticos? ¿Has sido víctima de ellos? ¿Sabes las maneras de prevenirlos? ¿Cuánto tiempo te dedicas al internet? Así como la edad de algunos de ellos cabe mencionar también, que en las encuestas se omitieron los nombres, dando el anonimato total, los resultados fueron: En lo cual se puede destacar con los datos obtenidos es decir con la muestra obtenida, que la mayor parte de la población conoce lo que es un hacker, también como número mayor que fácilmente ninguno ha sido víctima de ellos, sumando que es poca la población que no protege tanto sus cuentas, así como que la mayoría sabe cómo protegerse de los hackers informáticos. Dando así a la última pregunta, tal vez no se asemeje tanto al tema pero es una situación que a menudo desemboca ciertas acciones es decir el uso de internet en la sociedad, en 23 2 0 25 16 9 18 7 0 5 10 15 20 25 30 Si No Encuestas ¿Sabes que son los hackers informaticos? ¿Has sido victima de ellos? ¿Conoces algunas maneras de evitar ser hackeado? ¿utilizas algunas medidas para proteger sus cuentas?
  • 10. los últimos años este ha ido en aumento procreándonos así amos de la tecnología, esto en cierto modo daría lugar a los hackers en su etapa más pequeña. El uso indiscriminado de foros, blogs y páginas web, ha tomado el rumbo de nuestras vidas, y ha provocado así la necesidad de tener internet a todas horas sin importar el lugar y la circunstancia. Los jóvenes sin mayor duda son los más útiles en esta práctica en las edades de los 15 a los 17 años* justamente en la edad que se tiene contemplado la iniciación de un hacker como antes los habíamos mencionado. En la encuesta realizada en el plantel podemos señalar lo siguiente: Tomándolos en cuenta la mayor parte de los jóvenes adolescentes utilizan el internet de 2 o más horas, aunque no quedándose atrás existen algunos que los usan como algo normal todo el día, se ha perdido la costumbre de solo usarlo como algo pasajero, a ya hacerlo parte de nuestra vida. *datos tomados de nuestra investigación. 0 2 13 9 Horas dedicadas Media hora Una hora Dos o mas Practicamente todo el dia
  • 11. Referencias https://www.google.com.mx/searc h?q=dise%C3%B1os+para+una+re vista+digital+gratis&biw=1366&bi h=638&source=lnms&tbm=isch&sa =X&ved=0ahUKEwiind-Vx- rPAhXFQyYKHeroAD4Q_AUIBigB& dpr=1#tbm=isch&q=para+una+rev ista+hackers&imgrc=TTHmx_g8XR gP0M%3A https://www.google.com.mx/searc h?q=dise%C3%B1os+para+una+re vista+digital+gratis&biw=1366&bi h=638&source=lnms&tbm=isch&sa =X&ved=0ahUKEwiind-Vx- rPAhXFQyYKHeroAD4Q_AUIBigB& dpr=1#tbm=isch&q=para+una+rev ista+hackers https://www.google.com.mx/searc h?q=dise%C3%B1os+para+una+re vista+digital+gratis&biw=1366&bi h=638&source=lnms&tbm=isch&sa =X&ved=0ahUKEwiind-Vx- rPAhXFQyYKHeroAD4Q_AUIBigB& dpr=1#tbm=isch&q=hackers+porta da https://www.google.com.mx/searc h?q=dise%C3%B1os+para+una+re vista+digital+gratis&biw=1366&bi h=638&source=lnms&tbm=isch&sa =X&ved=0ahUKEwiind-Vx- rPAhXFQyYKHeroAD4Q_AUIBigB& dpr=1#tbm=isch&q=dise%C3%B1 os+para+una+revista+ http://www.nerdilandia.com/3- excelentes-servicios-web- gratuitos-para-crear-revistas- interactivas-online/ https://www.google.com.mx/searc h?q=dise%C3%B1os+para+una+re vista+digital+gratis&biw=1366&bi h=638&source=lnms&tbm=isch&sa =X&ved=0ahUKEwiind-Vx- rPAhXFQyYKHeroAD4Q_AUIBigB& dpr=1#tbm=isch&q=hackers+ https://www.google.com.mx/searc h?q=dise%C3%B1os+para+una+re vista+digital+gratis&biw=1366&bi h=638&source=lnms&tbm=isch&sa =X&ved=0ahUKEwiind-Vx- rPAhXFQyYKHeroAD4Q_AUIBigB& dpr=1 https://www.google.com.mx/searc h?q=dise%C3%B1os+para+una+re vista+digital+gratis&biw=1366&bi h=638&source=lnms&tbm=isch&sa =X&ved=0ahUKEwiind-Vx- rPAhXFQyYKHeroAD4Q_AUIBigB& dpr=1#tbm=isch&q=hackers+revis ta
  • 12. Primer EDICION Todo informática Trae para ti: Hackers informáticos- ¿Qué son? - ¿Cómo proteger a tu familia? Aquí te diremos como. Equipo: 1FM Emily Sofía Martínez Hernández Juan Abarca de León Berenice Barba Hernández Roberto Zúñiga Hernández Noemí Padrón Jacqueline Gomez Obregón Lizeth Guadalupe Faz Torres CentrodeBachilleratoTecnológicoIndustrialydeServicios189=Gral.Lucio Blanco=