SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA: HACKERS



     MIGUEL ANGEL MONCADA
  VICTOR MANUEL ACOSTA TORO
MANTENIMIENTO DE COMPUTADORES


          INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
         INSTRUCTOR



 CENTRO DE DISEÑO E INNOVACIÓN
    TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMATICA: HACKERS




          MIGUEL ANGEL MONCADA
       VICTOR MANUEL ACOSTA TORO
     MANTENIMIENTO DE COMPUTADORES


                INGENIERO
      EDWIN ALEXANDER GÓMEZ ROBBY
               INSTRUCTOR



CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA
               INDUSTRIAL
     DOSQUEBRADAS NOVIEMBRE 05 2011
Reseña histórica de los hackers
En la década de 1980, con la llegada de las computadoras personales, y posteriormente
     con la posibilidad de conexión a los grandes sistemas de ordenadores a través de
     Internet.
   James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a
    prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de
    edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando.
    Era como un desafío para mi el ver cuanto podía lograr”.
   Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York
    Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó
    conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus
    intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil
    en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi
    juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con
    frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y
    finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian
    Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha
    pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la
    hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad
   El auto proclamado “Hacker poster boy” (conocido como “El Condor”),
    Mitnick fue intensamente buscado por las autoridades. Su travesura fue
    promocionada por los medios de comunicación pero sus ofensas reales
    pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de
    Justicia lo describe como “el criminal de pc más querido en la historia de los
    Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom
    Downtime y Takedown.
   Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó
    las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo
    ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo
    apodaron “El Hanniba Lecter del crimen informatico”.
   Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y
    conocido como el creador del Gusano Morris, el primer gusano desencadenado en
    Internet. Morris escribió el código del gusano cuando era estudiante de Cornell
    University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se
    replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se
    fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de
    dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de
    1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos
    Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no
    encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso
    de la apelación fue confirmada su condena a 3 años en libertad condicional, una
    multa de 10.000 dólares y 400 horas de trabajo de servico a la comunidad.
   Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC
    remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por
    ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que
    hay, ya que desde hace años se le han detectado graves fallas de seguridad. Stephen
    Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual
    CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
   Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y
    el robo información personal, o indirectamente mediante la creación de software
    malintencionado diseñado para dañar el equipo.
   Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
    recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo
    una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
    informático, un gusano informático, un troyano, una bomba lógica o un programa
    espía.
    Un intruso: persona que consigue acceder a los datos o programas de los cuales no
    tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
   Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el
    espacio informático. Se combaten con un antivirus, el cual debe mantenerse
    actualizado.
      SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que
    espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en
    ventanas emergentes no deseadas (Ad-ware).
    Para evitar estos programas maliciosos, se
    recomienda un programa que conviene
    ejecutar una vez por semana. Se llama Ad-ware.
   Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo
    hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o
    sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la
    pantalla negra de D.O.S.).
   METODOS DE ACCESO
    Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y
    password (nombre de usuario y clave), el método consiste en ir tanteando las
    direcciones que hay después de pasar la barrera del login, hasta encontrar una que no
    le pida clave y usuario.
   La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la
    falta de imaginación de los usuarios. También en estos casos se utiliza un software que
    simula un usuario en línea y prueba cientos de combinaciones de letras y números, o
    de claves y nombres potables que son habituales de ser utilizados.
   ACCEDER A LA BASE DE CLAVES:
    Todo sitio web se compone en realidad de varios directorios; el de contenido que se
    muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades
    accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los
    directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede
    intentarse explorar el contenido de los mismos, descargarlo y analizarlo.
   EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de
    cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en
    falsear la dirección que me refiere a la nueva que deseo visitar.
   Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para
    ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.
   Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al
    conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio,
    institutos, etc. Funciona con la última versión del MSN 7.
   XP Firewall Monitor v1.04
    Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y
    programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray
    como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray.
   BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se
    encarga de borrar todo archivo sospechoso al momento que la memoria
    Flash es conectada. Con interfaz sencilla y una función única, la aplicación
    representa una protección efectiva, actuando directamente en los archivos
    ejecutables.
   El programa impide que malwares sean habilitados a crear archivos
    autorun.inf, eliminando de una vez las posibilidades de ejecución y
    propagación para tu computadora.
    Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7
    Enlace: Descargar
   Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y
    que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
    capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
    suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
   Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la
    memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
    siendo ésta su única acción maligna.
   Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse
    asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
    instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
    plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el
    archivo se abra o utilice.
   Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo
    que se pierda el contenido de los mismos.
   Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están:
    Antivirus gratuito
    Avira
    Bit defender
    Panda
    kapersky
    NOD32,Norton

Más contenido relacionado

Destacado

VIVA MAIS - APARTAMENTO DE 2 E 3/4
VIVA MAIS - APARTAMENTO DE 2 E 3/4VIVA MAIS - APARTAMENTO DE 2 E 3/4
VIVA MAIS - APARTAMENTO DE 2 E 3/4
Adão Imóveis
 
Lições de uma Startup
Lições de uma StartupLições de uma Startup
Lições de uma Startup
Eduardo Costa
 
iFreex New Slides (11Nov2014)
iFreex New Slides (11Nov2014)iFreex New Slides (11Nov2014)
iFreex New Slides (11Nov2014)
ifreex
 
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
GSECOMM
 
Recreac3a7c3a3o na-escola
Recreac3a7c3a3o na-escolaRecreac3a7c3a3o na-escola
Recreac3a7c3a3o na-escola
Elizabeth Monteiro
 
Resume
ResumeResume
Motivação como estratégia
Motivação como estratégiaMotivação como estratégia
Motivação como estratégia
Alaor Junior
 
SO tiago jesus
SO tiago jesusSO tiago jesus
SO tiago jesus
Tiago Jesus
 
concurso Defensoria Pública do Mato Grosso 2015
concurso Defensoria Pública do Mato Grosso 2015concurso Defensoria Pública do Mato Grosso 2015
concurso Defensoria Pública do Mato Grosso 2015
Resumo Apostilas
 
Activida nº3 positivismo
Activida nº3 positivismoActivida nº3 positivismo
Activida nº3 positivismo
GLEIDYSVILLACINDA
 
Concurso da secretaria de defesa social do Estado do Tocantins 2014
Concurso da secretaria de defesa social do Estado do Tocantins 2014Concurso da secretaria de defesa social do Estado do Tocantins 2014
Concurso da secretaria de defesa social do Estado do Tocantins 2014
Resumo Apostilas
 
Água
ÁguaÁgua
Água
vaniaab
 
Copia de seguridad_de_copia_de_seguridad_de_convocatoria ponencias
Copia de seguridad_de_copia_de_seguridad_de_convocatoria ponenciasCopia de seguridad_de_copia_de_seguridad_de_convocatoria ponencias
Copia de seguridad_de_copia_de_seguridad_de_convocatoria ponencias
ACILTRHA
 
Project WiDE
Project WiDEProject WiDE
Project WiDE
Linda Lancere
 
Concuros público da prefeitura municipal de Campina Grande no Estado da Paraíba
Concuros público da prefeitura municipal de Campina Grande no Estado da ParaíbaConcuros público da prefeitura municipal de Campina Grande no Estado da Paraíba
Concuros público da prefeitura municipal de Campina Grande no Estado da Paraíba
Resumo Apostilas
 
Sistemas Expertos-Informe
Sistemas Expertos-InformeSistemas Expertos-Informe
Sistemas Expertos-Informe
Carlos A G
 
Lei da ans plano de saúde
Lei da ans plano de saúdeLei da ans plano de saúde
Lei da ans plano de saúde
22sandraregina
 
Iklen
IklenIklen
Imperio carolinxio
Imperio carolinxioImperio carolinxio
Imperio carolinxio
mgbrea
 
Concurso da Prefeitura de Cataguases em Minas Gerais - 2014.
Concurso da Prefeitura de Cataguases em Minas Gerais - 2014.Concurso da Prefeitura de Cataguases em Minas Gerais - 2014.
Concurso da Prefeitura de Cataguases em Minas Gerais - 2014.
Resumo Apostilas
 

Destacado (20)

VIVA MAIS - APARTAMENTO DE 2 E 3/4
VIVA MAIS - APARTAMENTO DE 2 E 3/4VIVA MAIS - APARTAMENTO DE 2 E 3/4
VIVA MAIS - APARTAMENTO DE 2 E 3/4
 
Lições de uma Startup
Lições de uma StartupLições de uma Startup
Lições de uma Startup
 
iFreex New Slides (11Nov2014)
iFreex New Slides (11Nov2014)iFreex New Slides (11Nov2014)
iFreex New Slides (11Nov2014)
 
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
Workshop Estratégias para aproveitar o melhor do Black Friday e Natal - WROI:...
 
Recreac3a7c3a3o na-escola
Recreac3a7c3a3o na-escolaRecreac3a7c3a3o na-escola
Recreac3a7c3a3o na-escola
 
Resume
ResumeResume
Resume
 
Motivação como estratégia
Motivação como estratégiaMotivação como estratégia
Motivação como estratégia
 
SO tiago jesus
SO tiago jesusSO tiago jesus
SO tiago jesus
 
concurso Defensoria Pública do Mato Grosso 2015
concurso Defensoria Pública do Mato Grosso 2015concurso Defensoria Pública do Mato Grosso 2015
concurso Defensoria Pública do Mato Grosso 2015
 
Activida nº3 positivismo
Activida nº3 positivismoActivida nº3 positivismo
Activida nº3 positivismo
 
Concurso da secretaria de defesa social do Estado do Tocantins 2014
Concurso da secretaria de defesa social do Estado do Tocantins 2014Concurso da secretaria de defesa social do Estado do Tocantins 2014
Concurso da secretaria de defesa social do Estado do Tocantins 2014
 
Água
ÁguaÁgua
Água
 
Copia de seguridad_de_copia_de_seguridad_de_convocatoria ponencias
Copia de seguridad_de_copia_de_seguridad_de_convocatoria ponenciasCopia de seguridad_de_copia_de_seguridad_de_convocatoria ponencias
Copia de seguridad_de_copia_de_seguridad_de_convocatoria ponencias
 
Project WiDE
Project WiDEProject WiDE
Project WiDE
 
Concuros público da prefeitura municipal de Campina Grande no Estado da Paraíba
Concuros público da prefeitura municipal de Campina Grande no Estado da ParaíbaConcuros público da prefeitura municipal de Campina Grande no Estado da Paraíba
Concuros público da prefeitura municipal de Campina Grande no Estado da Paraíba
 
Sistemas Expertos-Informe
Sistemas Expertos-InformeSistemas Expertos-Informe
Sistemas Expertos-Informe
 
Lei da ans plano de saúde
Lei da ans plano de saúdeLei da ans plano de saúde
Lei da ans plano de saúde
 
Iklen
IklenIklen
Iklen
 
Imperio carolinxio
Imperio carolinxioImperio carolinxio
Imperio carolinxio
 
Concurso da Prefeitura de Cataguases em Minas Gerais - 2014.
Concurso da Prefeitura de Cataguases em Minas Gerais - 2014.Concurso da Prefeitura de Cataguases em Minas Gerais - 2014.
Concurso da Prefeitura de Cataguases em Minas Gerais - 2014.
 

Similar a Reseña histórica de los hackers

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nadia82
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
juanpablomejiarodriguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tatii2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
CECYT Num. 6, Miguel Othon de Mendizabal
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
Juan Manuel Ranieri
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 

Similar a Reseña histórica de los hackers (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Más de vicuty2179

Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
vicuty2179
 
Guia1 software y hardware
Guia1 software y hardwareGuia1 software y hardware
Guia1 software y hardware
vicuty2179
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
vicuty2179
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 

Más de vicuty2179 (6)

Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
 
Guia1 software y hardware
Guia1 software y hardwareGuia1 software y hardware
Guia1 software y hardware
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 

Último

Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
nelsontobontrujillo
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
Verito51
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
dairatuctocastro
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
william antonio Chacon Robles
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Juan Martín Martín
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
Cátedra Banco Santander
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
Adri G Ch
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Cátedra Banco Santander
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Cátedra Banco Santander
 
Escuelas Creativas Ken Robinson Ccesa007.pdf
Escuelas Creativas Ken Robinson   Ccesa007.pdfEscuelas Creativas Ken Robinson   Ccesa007.pdf
Escuelas Creativas Ken Robinson Ccesa007.pdf
Demetrio Ccesa Rayme
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
DenisseGonzalez805225
 
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipaTOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
alexandrachura18255
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Cátedra Banco Santander
 
IMAGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMAGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMAGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMAGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
2. LA ENERGIA Y TIPOSGRADO SEXTO.SANTA TERESApptx
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
 
Escuelas Creativas Ken Robinson Ccesa007.pdf
Escuelas Creativas Ken Robinson   Ccesa007.pdfEscuelas Creativas Ken Robinson   Ccesa007.pdf
Escuelas Creativas Ken Robinson Ccesa007.pdf
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
 
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipaTOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
 
IMAGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMAGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMAGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMAGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
 

Reseña histórica de los hackers

  • 1. SEGURIDAD INFORMATICA: HACKERS MIGUEL ANGEL MONCADA VICTOR MANUEL ACOSTA TORO MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 2. SEGURIDAD INFORMATICA: HACKERS MIGUEL ANGEL MONCADA VICTOR MANUEL ACOSTA TORO MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 4. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet.
  • 5. James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
  • 6. Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad
  • 7. El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
  • 8. Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.
  • 9. Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servico a la comunidad.
  • 10. Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad. Stephen Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
  • 11. Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
  • 12. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 13. Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Ad-ware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Ad-ware.
  • 14. Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la pantalla negra de D.O.S.).  METODOS DE ACCESO Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y password (nombre de usuario y clave), el método consiste en ir tanteando las direcciones que hay después de pasar la barrera del login, hasta encontrar una que no le pida clave y usuario.  La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la falta de imaginación de los usuarios. También en estos casos se utiliza un software que simula un usuario en línea y prueba cientos de combinaciones de letras y números, o de claves y nombres potables que son habituales de ser utilizados.  ACCEDER A LA BASE DE CLAVES: Todo sitio web se compone en realidad de varios directorios; el de contenido que se muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede intentarse explorar el contenido de los mismos, descargarlo y analizarlo.  EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en falsear la dirección que me refiere a la nueva que deseo visitar.
  • 15. Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.  Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.  XP Firewall Monitor v1.04 Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray.
  • 16. BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.  El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora. Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7 Enlace: Descargar
  • 17. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 18. Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están: Antivirus gratuito Avira Bit defender Panda kapersky NOD32,Norton