Este documento trata sobre la seguridad informática y los hackers. Describe los orígenes de la cultura hacker en el MIT en la década de 1960 y algunos de los hackers más notorios como Jonathan James, Adrian Lamo y Kevin Mitnick. También explica brevemente algunas herramientas y técnicas utilizadas por los hackers, así como formas de protegerse de los ataques.
El documento habla sobre la seguridad informática y los hackers. Menciona algunos de los hackers más destacados como Jonathan James, Kevin Mitnick y Stephen Wozniak. También describe diferentes tipos de programas maliciosos como virus, gusanos, troyanos y spyware. Recomienda instalar un antivirus de buena calidad y escanear regularmente la computadora para detectar este tipo de amenazas.
El documento habla sobre hackers y seguridad informática. Describe brevemente las historias y acciones de hackers famosos como Kevin Mitnick, Adrian Lamo y otros. También explica diferentes tipos de amenazas cibernéticas como virus, gusanos, troyanos y spyware. Recomienda mantener software antivirus actualizado para protegerse de estas amenazas.
Los documentos describen un aumento en los ataques cibernéticos contra compañías multinacionales y cómo el significado de la palabra "hacker" ha cambiado con el tiempo. Originalmente, un hacker se refería a alguien que encontraba soluciones creativas a problemas, pero ahora se asocia más con la intrusión ilegal en sistemas informáticos.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También describe algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, explica formas en que los hackers maliciosos atacan computadoras y cómo los antivirus contrarrestan los virus.
El documento presenta información sobre seguridad informática, incluyendo una breve historia de los hackers, los tipos más destacados de hackers blancos y negros, cómo atacan los hackers la seguridad de los equipos, cómo protegerse de ataques y cómo operan los hackers utilizando programas maliciosos. También explica cómo crear un virus simple y cómo eliminarlos usando software antivirus.
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
Este documento presenta información sobre seguridad informática y hackers. Describe brevemente a cinco hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. También discute cómo los hackers atacan sistemas, vulneran la seguridad informática y cómo crean y eliminan virus.
Este documento resume la historia y evolución de los hackers, desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Describe algunos de los hackers más destacados, tanto de los "sombreros negros" como de los "sombreros blancos", y explica cómo atacan y protegen la seguridad informática. También brinda información sobre cómo se crean y eliminan virus informáticos.
El documento habla sobre la seguridad informática y los hackers. Menciona algunos de los hackers más destacados como Jonathan James, Kevin Mitnick y Stephen Wozniak. También describe diferentes tipos de programas maliciosos como virus, gusanos, troyanos y spyware. Recomienda instalar un antivirus de buena calidad y escanear regularmente la computadora para detectar este tipo de amenazas.
El documento habla sobre hackers y seguridad informática. Describe brevemente las historias y acciones de hackers famosos como Kevin Mitnick, Adrian Lamo y otros. También explica diferentes tipos de amenazas cibernéticas como virus, gusanos, troyanos y spyware. Recomienda mantener software antivirus actualizado para protegerse de estas amenazas.
Los documentos describen un aumento en los ataques cibernéticos contra compañías multinacionales y cómo el significado de la palabra "hacker" ha cambiado con el tiempo. Originalmente, un hacker se refería a alguien que encontraba soluciones creativas a problemas, pero ahora se asocia más con la intrusión ilegal en sistemas informáticos.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También describe algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, explica formas en que los hackers maliciosos atacan computadoras y cómo los antivirus contrarrestan los virus.
El documento presenta información sobre seguridad informática, incluyendo una breve historia de los hackers, los tipos más destacados de hackers blancos y negros, cómo atacan los hackers la seguridad de los equipos, cómo protegerse de ataques y cómo operan los hackers utilizando programas maliciosos. También explica cómo crear un virus simple y cómo eliminarlos usando software antivirus.
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
Este documento presenta información sobre seguridad informática y hackers. Describe brevemente a cinco hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. También discute cómo los hackers atacan sistemas, vulneran la seguridad informática y cómo crean y eliminan virus.
Este documento resume la historia y evolución de los hackers, desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Describe algunos de los hackers más destacados, tanto de los "sombreros negros" como de los "sombreros blancos", y explica cómo atacan y protegen la seguridad informática. También brinda información sobre cómo se crean y eliminan virus informáticos.
Este documento trata sobre hackers y seguridad informática. Explica brevemente la historia de los hackers y su origen en el MIT en la década de 1960. También describe algunos de los hackers más destacados y cómo operan para vulnerar sistemas de seguridad y proteger equipos de sus ataques. Finalmente, menciona algunos programas creados por hackers.
El documento habla sobre hackers y seguridad informática. Explica que los hackers surgieron en el MIT en la década de 1960 y ayudaron a crear la primera red informática, ARPANET. También describe a algunos de los hackers más destacados como Kevin Mitnick y Robert Tappan Morris. Por último, ofrece recomendaciones sobre cómo proteger los equipos de ataques de hackers y qué programas pueden usarse para eliminar virus.
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
El documento describe la necesidad de mantener actualizadas las aplicaciones de seguridad como antivirus, firewall y anti-spyware para protegerse de los crecientes riesgos cibernéticos como malware, aplicaciones móviles maliciosas, ataques a través de redes sociales y Wi-Fi, phishing y click-jacking. También menciona a algunos de los hackers más famosos e importantes virus informáticos de la historia.
Este documento contiene información sobre hackers y seguridad informática. Presenta breves biografías de hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. También describe técnicas de hacking como caballos de Troya, bombas lógicas e ingeniería social, así como formas de proteger sistemas como cortafuegos, antivirus y monitoreo de tráfico de red. El documento recomienda un enfoque de seguridad de múltiples capas que incluya autenticación, autoriz
Este documento contiene información sobre hackers y el mantenimiento de computadores. Presenta una breve historia de los hackers desde 1945 y cómo su influencia se extendió a partir de 1969. También describe algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. Finalmente, explica diferentes tipos de ataques informáticos como caballos de Troya, bombas lógicas e ingeniería social, así como formas de protegerse con programas antivirus, cortafuegos y antiespionaje.
El documento define virus informáticos y antivirus, describe la historia de los virus desde la teoría de Von Neumann en 1949 hasta virus recientes como Stuxnet. Explica tipos de virus como troyanos y gusanos, sus funciones dañinas, y los 10 virus más peligrosos. Finalmente, recomienda los 5 mejores antivirus y medidas de protección contra virus.
El documento habla sobre hackers y seguridad informática. Describe brevemente las historias y acciones de hackers famosos como Kevin Mitnick, Adrian Lamo y otros. También explica diferentes tipos de amenazas cibernéticas como virus, gusanos, troyanos y spyware. Recomienda mantener los sistemas actualizados con antivirus para protegerse de estas amenazas.
El documento habla sobre hackers y seguridad informática. Describe brevemente las historias y acciones de hackers famosos como Kevin Mitnick, Adrian Lamo y otros. También explica diferentes tipos de amenazas cibernéticas como virus, gusanos, troyanos y spyware. Recomienda mantener software antivirus actualizado para protegerse de estas amenazas.
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
Este documento presenta información sobre seguridad informática y hackers. Describe brevemente a cinco hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. También explica cómo los hackers atacan sistemas, vulneran la seguridad informática y cómo crean y eliminan virus.
Este documento resume la historia y evolución de los hackers, desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Describe algunos de los hackers más destacados, tanto de los llamados "sombreros negros" como de los "sombreros blancos", y explica cómo atacan y protegen la seguridad informática. También brinda información sobre cómo se crean virus informáticos y cómo eliminarlos usando antivirus.
Este documento describe hackers y seguridad informática. Explica brevemente la historia de los hackers desde la década de 1960 y el surgimiento de ARPANET. Luego enumera a cinco de los hackers más destacados y describe algunas de sus acciones y creaciones. Finalmente, ofrece consejos sobre cómo proteger los equipos de ataques de hackers y detectar intrusiones.
Este documento describe hackers y seguridad informática. Explica que los hackers surgieron en el MIT en la década de 1960 y ayudaron a desarrollar tecnologías clave como ARPANET y Unix. También enumera a cinco de los hackers más destacados y cómo atacan y protegen sistemas informáticos. Finalmente, discute programas creados por hackers y formas de proteger memorias USB de virus.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre la seguridad informática y los hackers. Menciona algunos de los hackers más destacados como Jonathan James, Kevin Mitnick y Stephen Wozniak. También describe diferentes tipos de programas maliciosos como virus, gusanos, troyanos y spyware. Recomienda mantener software antivirus actualizado y formatear la computadora si los problemas persisten.
El documento habla sobre la seguridad informática y los hackers. Explica que los hackers originalmente eran programadores entusiastas que creaban software por diversión y lanzaron el movimiento de software libre. También menciona a algunos de los hackers más destacados y cómo utilizan vulnerabilidades de Windows para acceder a computadoras de manera remota mediante programas maliciosos. Resalta la importancia de tener instalado un antivirus actualizado para protegerse de estas amenazas.
El documento habla sobre la historia y evolución de los hackers, desde los primeros programadores entusiastas hasta la cultura hacker actual. Describe diferentes tipos de hackers como los de sombrero blanco que buscan proteger sistemas y los de sombrero negro que atacan sistemas de forma ilegal. También menciona algunos de los hackers más importantes y cómo operan para vulnerar la seguridad de equipos.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
Este documento describe los principales tipos de fraudes y estafas virtuales, así como consejos para evitar ser víctima de ellos. Explica que con el avance de Internet, los estafadores han desarrollado diversos engaños a través de correos electrónicos, anuncios y ventanas emergentes. Luego enumera los 10 fraudes más comunes y ofrece recomendaciones como ser cuidadoso con los correos, no descargar archivos de origen desconocido y verificar la seguridad de los sitios web.
Este documento contiene 12 preguntas sobre protección de ordenadores. Se explican conceptos como virus, gusanos, troyanos, spyware, phishing, spam, cookies y hackers. También se mencionan leyes de protección de datos y antivirus para Linux.
El documento describe diferentes tipos de delitos informáticos como virus, caballos de Troya, bombas lógicas y gusanos. También explica la evolución de los hackers desde los primeros en el MIT y su ética de la información libre. Por último, define conceptos clave de la ciberseguridad como contraseñas, cifrado y restricciones de acceso para proteger los sistemas.
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
El documento proporciona información sobre conceptos relacionados con la seguridad informática como antispyware, hackers, virus y recursos web. Explica brevemente qué es un hacker y menciona algunos hackers célebres. También define qué es un virus informático y menciona algunos virus conocidos como Sobig, Blaster, Bugbear, Melissa y Michelangelo. Finalmente, incluye algunos recursos web relacionados con la seguridad de las computadoras.
Este documento trata sobre hackers y seguridad informática. Explica brevemente la historia de los hackers y su origen en el MIT en la década de 1960. También describe algunos de los hackers más destacados y cómo operan para vulnerar sistemas de seguridad y proteger equipos de sus ataques. Finalmente, menciona algunos programas creados por hackers.
El documento habla sobre hackers y seguridad informática. Explica que los hackers surgieron en el MIT en la década de 1960 y ayudaron a crear la primera red informática, ARPANET. También describe a algunos de los hackers más destacados como Kevin Mitnick y Robert Tappan Morris. Por último, ofrece recomendaciones sobre cómo proteger los equipos de ataques de hackers y qué programas pueden usarse para eliminar virus.
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
El documento describe la necesidad de mantener actualizadas las aplicaciones de seguridad como antivirus, firewall y anti-spyware para protegerse de los crecientes riesgos cibernéticos como malware, aplicaciones móviles maliciosas, ataques a través de redes sociales y Wi-Fi, phishing y click-jacking. También menciona a algunos de los hackers más famosos e importantes virus informáticos de la historia.
Este documento contiene información sobre hackers y seguridad informática. Presenta breves biografías de hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. También describe técnicas de hacking como caballos de Troya, bombas lógicas e ingeniería social, así como formas de proteger sistemas como cortafuegos, antivirus y monitoreo de tráfico de red. El documento recomienda un enfoque de seguridad de múltiples capas que incluya autenticación, autoriz
Este documento contiene información sobre hackers y el mantenimiento de computadores. Presenta una breve historia de los hackers desde 1945 y cómo su influencia se extendió a partir de 1969. También describe algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. Finalmente, explica diferentes tipos de ataques informáticos como caballos de Troya, bombas lógicas e ingeniería social, así como formas de protegerse con programas antivirus, cortafuegos y antiespionaje.
El documento define virus informáticos y antivirus, describe la historia de los virus desde la teoría de Von Neumann en 1949 hasta virus recientes como Stuxnet. Explica tipos de virus como troyanos y gusanos, sus funciones dañinas, y los 10 virus más peligrosos. Finalmente, recomienda los 5 mejores antivirus y medidas de protección contra virus.
El documento habla sobre hackers y seguridad informática. Describe brevemente las historias y acciones de hackers famosos como Kevin Mitnick, Adrian Lamo y otros. También explica diferentes tipos de amenazas cibernéticas como virus, gusanos, troyanos y spyware. Recomienda mantener los sistemas actualizados con antivirus para protegerse de estas amenazas.
El documento habla sobre hackers y seguridad informática. Describe brevemente las historias y acciones de hackers famosos como Kevin Mitnick, Adrian Lamo y otros. También explica diferentes tipos de amenazas cibernéticas como virus, gusanos, troyanos y spyware. Recomienda mantener software antivirus actualizado para protegerse de estas amenazas.
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
Este documento presenta información sobre seguridad informática y hackers. Describe brevemente a cinco hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris. También explica cómo los hackers atacan sistemas, vulneran la seguridad informática y cómo crean y eliminan virus.
Este documento resume la historia y evolución de los hackers, desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Describe algunos de los hackers más destacados, tanto de los llamados "sombreros negros" como de los "sombreros blancos", y explica cómo atacan y protegen la seguridad informática. También brinda información sobre cómo se crean virus informáticos y cómo eliminarlos usando antivirus.
Este documento describe hackers y seguridad informática. Explica brevemente la historia de los hackers desde la década de 1960 y el surgimiento de ARPANET. Luego enumera a cinco de los hackers más destacados y describe algunas de sus acciones y creaciones. Finalmente, ofrece consejos sobre cómo proteger los equipos de ataques de hackers y detectar intrusiones.
Este documento describe hackers y seguridad informática. Explica que los hackers surgieron en el MIT en la década de 1960 y ayudaron a desarrollar tecnologías clave como ARPANET y Unix. También enumera a cinco de los hackers más destacados y cómo atacan y protegen sistemas informáticos. Finalmente, discute programas creados por hackers y formas de proteger memorias USB de virus.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre hackers y la seguridad informática. Explica que originalmente la palabra "hacker" se refería a estudiantes del MIT que encontraban soluciones creativas a problemas, pero ahora se asocia con gente que causa terror en internet de forma anónima. También menciona algunos hackers famosos como Jonathan James, Adrian Lamo, Kevin Mitnick, Kevin Poulsen y Robert Tappan Morris, y sus acciones ilegales. Finalmente, brinda información sobre cómo los hackers realizan ataques y sobre programas maliciosos comunes.
El documento habla sobre la seguridad informática y los hackers. Menciona algunos de los hackers más destacados como Jonathan James, Kevin Mitnick y Stephen Wozniak. También describe diferentes tipos de programas maliciosos como virus, gusanos, troyanos y spyware. Recomienda mantener software antivirus actualizado y formatear la computadora si los problemas persisten.
El documento habla sobre la seguridad informática y los hackers. Explica que los hackers originalmente eran programadores entusiastas que creaban software por diversión y lanzaron el movimiento de software libre. También menciona a algunos de los hackers más destacados y cómo utilizan vulnerabilidades de Windows para acceder a computadoras de manera remota mediante programas maliciosos. Resalta la importancia de tener instalado un antivirus actualizado para protegerse de estas amenazas.
El documento habla sobre la historia y evolución de los hackers, desde los primeros programadores entusiastas hasta la cultura hacker actual. Describe diferentes tipos de hackers como los de sombrero blanco que buscan proteger sistemas y los de sombrero negro que atacan sistemas de forma ilegal. También menciona algunos de los hackers más importantes y cómo operan para vulnerar la seguridad de equipos.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
Este documento describe los principales tipos de fraudes y estafas virtuales, así como consejos para evitar ser víctima de ellos. Explica que con el avance de Internet, los estafadores han desarrollado diversos engaños a través de correos electrónicos, anuncios y ventanas emergentes. Luego enumera los 10 fraudes más comunes y ofrece recomendaciones como ser cuidadoso con los correos, no descargar archivos de origen desconocido y verificar la seguridad de los sitios web.
Este documento contiene 12 preguntas sobre protección de ordenadores. Se explican conceptos como virus, gusanos, troyanos, spyware, phishing, spam, cookies y hackers. También se mencionan leyes de protección de datos y antivirus para Linux.
El documento describe diferentes tipos de delitos informáticos como virus, caballos de Troya, bombas lógicas y gusanos. También explica la evolución de los hackers desde los primeros en el MIT y su ética de la información libre. Por último, define conceptos clave de la ciberseguridad como contraseñas, cifrado y restricciones de acceso para proteger los sistemas.
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
El documento proporciona información sobre conceptos relacionados con la seguridad informática como antispyware, hackers, virus y recursos web. Explica brevemente qué es un hacker y menciona algunos hackers célebres. También define qué es un virus informático y menciona algunos virus conocidos como Sobig, Blaster, Bugbear, Melissa y Michelangelo. Finalmente, incluye algunos recursos web relacionados con la seguridad de las computadoras.
Más de mil empresas en Estados Unidos fueron infectadas por una nueva variante del malware FrameworkPos, capaz de robar los datos de millones de tarjetas bancarias. La cadena The Home Depot sufrió el robo de datos de 56 millones de tarjetas debido a este malware entre abril y septiembre. El virus captura datos de tarjetas a través de peticiones DNS, permitiendo su propagación a través de redes y USB. Se recomienda que las empresas utilicen DNS pasivas y identifiquen tráfico de datos sospechoso en terminales para
La siguiente presentación es basada en un PDF llamado master en informática de PAN CONCHEIRO RAMÓN ADRIAN y PRIETO ALVAREZ VICTOR MANUEL, de la universidad de Coruña de España, en el cual encontramos la siguiente información:
1- Definición de que es un virus informático.
2- Tipos de virus.
3- Historia
4- Actualmente…
5- Cómo funcionan?
6- Los virus más famosos de la historia
7- Como detectar una infección
8- Conclusión.
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
Este documento describe tres de los virus más famosos de la historia (CIH, MELISSA e I LOVE YOU) y cómo se propagaban e infectaban computadoras. También discute sobre la existencia de virus para sistemas Linux y formas en que los virus se propagan en teléfonos móviles a través de descargas, Bluetooth y MMS. Además, explica las diferencias entre gusanos, troyanos y spyware, y cómo evitar los efectos de programas como dialers y phishing.
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
El documento describe tres de los virus más famosos de la historia: CIH, MELISSA e I LOVE YOU. CIH dañó entre 20-80 millones de dólares y destruyó cientos de megas de información en 1998. MELISSA infectó entre el 15-20% de todos los PC de negocios en el mundo en 1999, causando 300-600 millones en daños. I LOVE YOU se propagó a través de correos electrónicos en 2000 e infectó millones de ordenadores e instituciones como el Pentágono. El documento también cubre amen
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
1. SEGURIDAD INFORMATICA: HACKERS
SEBASTIÁN OCAMPO HERNÁNDEZ
OMAR ANDRES ORTIZ OSPINA
MANTENIMIENTO DE COMPUTADORES
CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 5 DE 2011
2. SEGURIDAD INFORMATICA: HACKERS
SEBASTIÁN OCAMPO HERNÁNDEZ
OMAR ANDRES ORTIZ OSPINA
MANTENIMIENTO DE COMPUTADORES
INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
INSTRUCTOR
CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 5
3. Los comienzos de la cultura hacker, tal como la
conocemos actualmente, se pueden fechar con
seguridad en 1961, año en que el MIT adquirió la
primera PDP-1. El comité de Señales y Energía del Tech
Model Railroad Club adoptó la computadora como su
juguete tecnológico preferido e inventó herramientas de
programación, un argot y toda una cultura en torno a
ella que aun hoy puede reconocerse entre nosotros.
Estos primeros años han sido examinados en la primera
parte del libro de Steven Levy, Hackers.
4. Una comunidad de entusiastas
programadores y diseñadores de
sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts(MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.2 Esta
comunidad se caracteriza por el
lanzamiento del movimiento
de software libre. La World Wide
Web e Internet en sí misma son
creaciones de
hackers.3 El RFC 13924 amplia este
significado como "persona que se
disfruta de un conocimiento profundo
del funcionamiento interno de un
sistema, en particular de
computadoras y redes informáticas"
La comunidad de aficionados a la
informática doméstica, centrada en el
hardware posterior a los setenta y en el
5. 1. Jonathan James: Las peores cosas que hizo
fueron: Instalar un backdoor o sea una puerta
trasera en un servidor de la Agencia para la
Reducción de Amenaza de la Defensa, (DTRA)
que es una agencia para reducir la amenaza para
Estados Unidos de armas nucleares, biológicas y
convencionales. La puerta trasera o backdoor que
creó hacia que él pudiera ver e-mails
importantes y capturar nombres de usuario y
contraseñas de empleados de dicha agencia,
obviamente nada grave no creen?… También
entró a servidores de la NASA, robando software
de aproximadamente $1.7 millones de dólares.
6. 2. Adrian Lamo: Entró a New York Times y a
Microsoft, él usaba conexiones en las cafeterías
“Kinko” para hackear. En un artículo llamado “He
Hacks by Day, Squats by Night,” Lamo dice “I have a
laptop in Pittsburgh, a change of clothes in D.C. It
kind of redefines the term multi-jurisdictional.”
Las intrusiones de Lamo son por pruebas de
penetración, lo que hacía era entrar a compañías en
las que encontraba fallas de seguridad y luego
informarles de lo que había hecho lo cual no es
ilegal.
ahora trabaja como periodista y en oratoria.
7. 3. Kevin Mitnick: Mitnick ya tenía algo de
experiencia hackeando antes de cometer los
crímenes que lo hicieron famoso. Empezó
engañando al sistema de tarjetas en Los
Angeles, para lograr viajar gratis, luego así como
el co-fundador de Apple Steve Wozniak, estuvo
metido en el phone phreaking que significa a
grandes razgos poder hacer llamadas gratis.
Y las cosas se pusieron serias en dos años y
medio, cuando entró a computadoras, se
apoderó de redes telefónicas, robó secretos de
compañías y entró al sistema de alerta nacional
de la defensa. Es ahora un Consultor de
seguridad.
8. 4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen
ganó reconocimiento por su hackeo de las líneas telefónicas de
KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo
como ganador de un nuevo Porsche a parte de muchas otras
cosas. La ley lo cataloga como “the Hannibal Lecter of computer
crime”, quienes no vieron Hannibal, véanla.
Las autoridades empezaron a perseguir a Poulsen después de que
entró a una base de datos de investigaciones federales, durante la
persecución logró que el FBI se enojara aún más, hackeando
computadoras federales para obtener información de escucha
telefónica. Su especialidad son los teléfonos, y su más famoso
hackeo fue cuando logró tomar todas las estaciones telefónicas de
KIIS-FM. Ahora es un editor de Wired News.
9. 5. Robert Tappan Morris: Es hijo de un científico de la
Agencia Nacional de Seguridad, y conocido como el
creador del Gusano Morris, el primer gusano
desencadenado en Internet, como resultado de ese
crimen el fué la primera persona perseguida en 1986
por fraude computacional y actos de abuso.
Morris escribió el código del gusano cuando era
estudiante de Cornell. Su intención era usarlo para ver
que tan largo era Internet, pero el gusano se replicaba
excesivamente, haciendo las computadoras demasiado
lentas. No es posible saber exactamente cuantas
computadoras fueron afectadas, pero los expertos
estiman que tuvo in impacto de 6 mil computadoras,
también fue a la cárcel.
Ahora trabaja como profesor de ciencias de la
computación en el MIT y en el laboratorio de
Inteligencia Artificial.
10. Stephen Wozniak: fundó Apple Computer junto
con Steve Jobs en 1976 y creó los ordenadores
Apple I y Apple II a mediados de los años setenta.
11. Tim Berners-Lee: Es el creador de la Word Wide
Web (WWW).
12. Linus Torvalds: Creó el kernel/GNU de Linux en
1991, usando un sistema operativo llamado Minix
como inspiración.
13. Muchos Hackers "malignos" utilizan las
debilidades de Windows para ingresar a una PC
remotamente mediante el uso de programas
Hack, backdoor, troyanos, etc. Por ejemplo
Internet Explorer se podría decir que es uno de
los navegados mas débiles que hay, ya que desde
hace años se le han detectado graves fallas de
seguridad.
14. Pueden atacar directamente, mediante la irrupción
en el equipo a través de Internet y el robo
información personal, o indirectamente mediante
la creación de software malintencionado diseñado
para dañar el equipo.
15. Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano,
una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o Script boy, viruxer,
etc.).
16. La forma de protegernos de ataques hakerinos es
teniendo un buen anti-virus el cual debe
mantenerse siempre actualizado.
Otro dato importante es acerca de los (Spyware ) que
espían nuestra navegación por la red, y los
(Adware) que nos muestran publicidad en ventanas
emergentes no deseadas Para evitar estos
programas maliciosos, se
recomienda un programa que conviene
ejecutar una vez por semana un programa llamado
Adware.
17. Comprobando todos los registros ya que
todos los hackers no quieren dejar evidencias
mediante la desactivación de estos.
18. Para su operatoria precisan saber como
funciona la web; para realizar los "asaltos", lo
hacen desde terminales Linux que les proveen
acceder o trabajar sobre la máquina o sitio a
hackear desde la barra de comandos o símbolo
del sistema (como si fuera la pantalla negra de
D.O.S.).
19. MESSENGER: Utilidad súper sencilla que muestra por
pantalla el Password del MSN Messenger. Para ello lo
saca del registro de Windows, y lo desencripta en caso
de estar encriptada.
Solo está disponible lógicamente si el usuario marca la
casilla "recordar password" al conectarse al Messenger.
Muy útil para cybers, ordenadores de la novia/novio,
institutos, etc. Funciona con la última versión del MSN
7.
20. Utilidad para
Windows XP que
monitorea el estado
del Firewall. Se salta
troyanos y programas
que intentan ocultar la
desactivación del
Firewall. Utiliza un
Icono Systray como
indicador. Muy
práctico y útil para
evitar sorpresas.
Ejemplo del Systray
21. Bit Defender USB Inmunizar: un sencillo
y muy efectivo antivirus que se encarga de
borrar todo archivo sospechoso al momento que
la memoria Flash es conectada. Con interfaz
sencilla y una función única, la aplicación
representa una protección efectiva, actuando
directamente en los archivos ejecutables.
22. El programa impide
que malwares sean
habilitados a crear
archivos autorun.inf,
eliminando de una
vez las posibilidades
de ejecución y
propagación para tu
computadora.
Tamaño: 2 MB
Licencia: Gratis
Sistema Operativo:
Windows XP/Vista/7
23. Un virus es un programa informático, Por lo
que para crear un virus necesitas un
programa para crear programas, o sea un
lenguaje de programación. O también si
sabes hacer scripts, lo puedes hacer en
NotePad.
Y también necesitas saber que quieres que
haga tu virus.
24.
25. Revisar o escanear el PC con un
antivirus. Los mas recomendados son:
Antivirus gratuito
Avira
Bitdefender
kapersky
NOD32,Norton