SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA : HACKERS NIDIA UCHIMA SANDRA PATRICIA DUQUE TÉCNICO EN SISTEMAS FICHA: 180604 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIALDOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011
SEGURIDAD INFORMÁTICA : HACKERS NIDIA UCHIMA SANDRA PATRICIA DUQUE TÉCNICO EN SISTEMAS FICHA: 180604 INGENIERO: EDWIN ALEXANDER GÓMEZ ROBBY  CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIALDOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011
RESEÑA HISTORICA DE HACKERS Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1.
La cultura en torno a las computadoras del MIT parece haber sido la primera en adoptar el termino "hacker".
Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969, año de creación de ARPANET.
ARPANET fue la primera red intercontinental de alta velocidad. Permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad de los avances tecnológicos.
CUÁNDO APARECEN EN EL MERCADO TECNOLÓGICO En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet.
LOS MAS DESTACADOS DE “BLACK HATS” ,[object Object],[object Object]
3.Kevin Mitnick: a pesar de recibir calificativos siempre negativos como cracker, pirata informático, criminal de la red, etc., en realidad es un Phreaker, es mas, considerado por muchos como “el mejor Phreaker de la historia”.
LOS MAS DESTACADOS DE “WHITE HATS” 1.-Stephen Wozniak: fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta.
2. Tim Berners-Lee: es el creador de la Word Wide Web (WWW).
3. Linus Torvalds: Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración.
4. Richard Stallman: es conocido como el padre del Software libre 5.- Tsutomu Shimomura: buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994.
CREACIONES Y DESTRUCCIONES MAS CONOCIDAS EN EL MUNDO TECNOLÓGICO Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad.
Stephen Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple.  Wozniak, junto con el actual CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
CÓMO ATACAN LA SEGURIDAD DE LOS EQUIPOS Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
CÓMO VULNERAN LA SEGURIDAD INFORMÁTICA Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.  Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
CÓMO PROTEGER LOS EQUIPOS DE LOS ATAQUES HAKERIANOS Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado.
SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware).  Para evitar estos programas maliciosos, se        recomienda  un programa que conviene     ejecutar una vez por semana. Se llama Ad-aware
VULNERABILIDADES DE SOFTWARE :    Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o "parche" para evitar la vulnerabilidad.
Se debe ingresar una vez al mes (entre el 5 y el 10 de cada mes), al sitio de actualización de Software y descargar  las últimas actualizaciones del producto disponibles.
BACKDOORS (Puertas Traseras)    Este riesgo se evita mediante un firewall (que puede ser de software para PCS, y de hardware para redes corporativas) que establece barreras a la información que entra y  sale del PC. Si maneja información delicada en su PC, es recomendable que instale uno.
CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO ATACADOS
CÓMO OPERAN LOS HACKERS? Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la pantalla negra de D.O.S.).
METODOS DE ACCESO    Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y password (nombre de usuario y clave), el método consiste en ir tanteando  las direcciones que hay después de pasar la barrera del login, hasta encontrar una que no le pida clave y usuario.
La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la falta de imaginación de los usuarios. También en estos casos se utiliza un software que simula un usuario en línea y prueba cientos de combinaciones de letras y números, o de claves y nombres potables que son habituales de ser utilizados.
ACCEDER A LA BASE DE CLAVES: Todo sitio web se compone en realidad de varios directorios; el de contenido que se muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede intentarse explorar el contenido de los mismos, descargarlo y analizarlo.
EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de cualquier browser, tiene dos cuadros para direcciones URL.  El engaño consiste en falsear la dirección que me refiere a la nueva que deseo visitar.
QUÉ PROGRAMAS CREAN? Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.
Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.
XP Firewall Monitor v1.04   Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray
PROGRAMA PARA PROTEGER LAS MEMORIAS USB DE VIRUS BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.
El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora.     Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7     Enlace: Descargar
CÓMO SE CREA UN VIRUS? Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación
Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes.
Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
CÓMO LO ELIMINAN QUÉ PROGRAMA UTILIZAN? Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están:    Antivirus gratuito     Avira    Bitdefender     Panda     kapersky     NOD32,Norton
Seguridad informática

Más contenido relacionado

Destacado

Importancia de la investigación en relación con la sociedad, la cultura y el ...
Importancia de la investigación en relación con la sociedad, la cultura y el ...Importancia de la investigación en relación con la sociedad, la cultura y el ...
Importancia de la investigación en relación con la sociedad, la cultura y el ...Andrés Valdiviezo
 
Dossier de Fatima Martin Rodriguez 3
Dossier de Fatima Martin Rodriguez 3Dossier de Fatima Martin Rodriguez 3
Dossier de Fatima Martin Rodriguez 3
Loly Iniguez
 
La Amistad
La AmistadLa Amistad
La Amistad
ESPEJO 25
 
Mis Amigos
Mis  AmigosMis  Amigos
Cartel certamen literario
Cartel certamen literarioCartel certamen literario
Cartel certamen literario
Ana Quiles
 
Convocatoria
ConvocatoriaConvocatoria
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
Ricardo Jaramillo
 
Formato conformacion del_equipo_de_gestion
Formato conformacion del_equipo_de_gestionFormato conformacion del_equipo_de_gestion
Formato conformacion del_equipo_de_gestion
Mercedes Perlaza Calle
 
Planificación, seguimiento y evaluación del CCA
Planificación, seguimiento y evaluación del CCAPlanificación, seguimiento y evaluación del CCA
Planificación, seguimiento y evaluación del CCA
Adrián Rodríguez
 
Semana Pedagógica 2012_Profesorado en Matemática_2
Semana Pedagógica 2012_Profesorado en Matemática_2Semana Pedagógica 2012_Profesorado en Matemática_2
Semana Pedagógica 2012_Profesorado en Matemática_2
Pelopin
 
Ansiedad examenes
Ansiedad examenesAnsiedad examenes
Ansiedad examenes
Mariajose Dieguez
 
Solohazlo1
Solohazlo1Solohazlo1
Solohazlo1
guest93570d
 
Numero Tres
Numero TresNumero Tres
Numero Tres
elmorenof
 
Muestra guia-referencia-contable-tributaria-2013
Muestra guia-referencia-contable-tributaria-2013Muestra guia-referencia-contable-tributaria-2013
Muestra guia-referencia-contable-tributaria-2013
Yeisy Paola Fandiño Crespo
 
Decreto 1965.REGLAMENTO DE LA LEY DE CONVIVENCIA ESCOLAR
Decreto 1965.REGLAMENTO DE LA LEY DE CONVIVENCIA ESCOLARDecreto 1965.REGLAMENTO DE LA LEY DE CONVIVENCIA ESCOLAR
Decreto 1965.REGLAMENTO DE LA LEY DE CONVIVENCIA ESCOLAR
JOSÉ ADRIANO FERNÁNDEZ RESTREPO
 
Importancia de los valores para una convivencia social
Importancia de los valores para una convivencia socialImportancia de los valores para una convivencia social
Importancia de los valores para una convivencia social
TATIANA_BELTRAN1
 
Tics proyecto
Tics proyectoTics proyecto
El Grano de Cafe
El Grano de CafeEl Grano de Cafe
Caminata Del Mar al Titicaca
Caminata Del Mar al TiticacaCaminata Del Mar al Titicaca
Caminata Del Mar al Titicaca
RutasDeChaski
 

Destacado (20)

Presentación xapa y mobenia
Presentación xapa y mobeniaPresentación xapa y mobenia
Presentación xapa y mobenia
 
Importancia de la investigación en relación con la sociedad, la cultura y el ...
Importancia de la investigación en relación con la sociedad, la cultura y el ...Importancia de la investigación en relación con la sociedad, la cultura y el ...
Importancia de la investigación en relación con la sociedad, la cultura y el ...
 
Dossier de Fatima Martin Rodriguez 3
Dossier de Fatima Martin Rodriguez 3Dossier de Fatima Martin Rodriguez 3
Dossier de Fatima Martin Rodriguez 3
 
La Amistad
La AmistadLa Amistad
La Amistad
 
Mis Amigos
Mis  AmigosMis  Amigos
Mis Amigos
 
Cartel certamen literario
Cartel certamen literarioCartel certamen literario
Cartel certamen literario
 
Convocatoria
ConvocatoriaConvocatoria
Convocatoria
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Formato conformacion del_equipo_de_gestion
Formato conformacion del_equipo_de_gestionFormato conformacion del_equipo_de_gestion
Formato conformacion del_equipo_de_gestion
 
Planificación, seguimiento y evaluación del CCA
Planificación, seguimiento y evaluación del CCAPlanificación, seguimiento y evaluación del CCA
Planificación, seguimiento y evaluación del CCA
 
Semana Pedagógica 2012_Profesorado en Matemática_2
Semana Pedagógica 2012_Profesorado en Matemática_2Semana Pedagógica 2012_Profesorado en Matemática_2
Semana Pedagógica 2012_Profesorado en Matemática_2
 
Ansiedad examenes
Ansiedad examenesAnsiedad examenes
Ansiedad examenes
 
Solohazlo1
Solohazlo1Solohazlo1
Solohazlo1
 
Numero Tres
Numero TresNumero Tres
Numero Tres
 
Muestra guia-referencia-contable-tributaria-2013
Muestra guia-referencia-contable-tributaria-2013Muestra guia-referencia-contable-tributaria-2013
Muestra guia-referencia-contable-tributaria-2013
 
Decreto 1965.REGLAMENTO DE LA LEY DE CONVIVENCIA ESCOLAR
Decreto 1965.REGLAMENTO DE LA LEY DE CONVIVENCIA ESCOLARDecreto 1965.REGLAMENTO DE LA LEY DE CONVIVENCIA ESCOLAR
Decreto 1965.REGLAMENTO DE LA LEY DE CONVIVENCIA ESCOLAR
 
Importancia de los valores para una convivencia social
Importancia de los valores para una convivencia socialImportancia de los valores para una convivencia social
Importancia de los valores para una convivencia social
 
Tics proyecto
Tics proyectoTics proyecto
Tics proyecto
 
El Grano de Cafe
El Grano de CafeEl Grano de Cafe
El Grano de Cafe
 
Caminata Del Mar al Titicaca
Caminata Del Mar al TiticacaCaminata Del Mar al Titicaca
Caminata Del Mar al Titicaca
 

Similar a Seguridad informática

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tatii2011
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
sebascorrea27
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
juanpablomejiarodriguez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
marymary201227
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
MARYMARY2012
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
armando mendoza
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
bellacherne
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejandra Muñoz
 
Los Virus
Los Virus Los Virus
Los Virus
Natalia Db
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 

Similar a Seguridad informática (20)

Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 

Más de nadia82

Nuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.pptNuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.ppt
nadia82
 
Nuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.pptNuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.ppt
nadia82
 
Nuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.pptNuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.ppt
nadia82
 
Nuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.pptNuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.ppt
nadia82
 
Guía controladores 180604
Guía controladores 180604Guía controladores 180604
Guía controladores 180604
nadia82
 
S.oper 180604
S.oper 180604S.oper 180604
S.oper 180604
nadia82
 

Más de nadia82 (6)

Nuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.pptNuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.ppt
 
Nuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.pptNuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.ppt
 
Nuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.pptNuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.ppt
 
Nuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.pptNuevas tecnologías procesadores intel_180604.ppt
Nuevas tecnologías procesadores intel_180604.ppt
 
Guía controladores 180604
Guía controladores 180604Guía controladores 180604
Guía controladores 180604
 
S.oper 180604
S.oper 180604S.oper 180604
S.oper 180604
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 

Último (20)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA : HACKERS NIDIA UCHIMA SANDRA PATRICIA DUQUE TÉCNICO EN SISTEMAS FICHA: 180604 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIALDOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011
  • 2. SEGURIDAD INFORMÁTICA : HACKERS NIDIA UCHIMA SANDRA PATRICIA DUQUE TÉCNICO EN SISTEMAS FICHA: 180604 INGENIERO: EDWIN ALEXANDER GÓMEZ ROBBY CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIALDOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011
  • 3. RESEÑA HISTORICA DE HACKERS Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1.
  • 4. La cultura en torno a las computadoras del MIT parece haber sido la primera en adoptar el termino "hacker".
  • 5. Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969, año de creación de ARPANET.
  • 6. ARPANET fue la primera red intercontinental de alta velocidad. Permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad de los avances tecnológicos.
  • 7. CUÁNDO APARECEN EN EL MERCADO TECNOLÓGICO En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet.
  • 8.
  • 9. 3.Kevin Mitnick: a pesar de recibir calificativos siempre negativos como cracker, pirata informático, criminal de la red, etc., en realidad es un Phreaker, es mas, considerado por muchos como “el mejor Phreaker de la historia”.
  • 10. LOS MAS DESTACADOS DE “WHITE HATS” 1.-Stephen Wozniak: fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta.
  • 11. 2. Tim Berners-Lee: es el creador de la Word Wide Web (WWW).
  • 12. 3. Linus Torvalds: Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración.
  • 13. 4. Richard Stallman: es conocido como el padre del Software libre 5.- Tsutomu Shimomura: buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994.
  • 14. CREACIONES Y DESTRUCCIONES MAS CONOCIDAS EN EL MUNDO TECNOLÓGICO Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad.
  • 15. Stephen Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
  • 16. CÓMO ATACAN LA SEGURIDAD DE LOS EQUIPOS Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
  • 17. CÓMO VULNERAN LA SEGURIDAD INFORMÁTICA Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 18. CÓMO PROTEGER LOS EQUIPOS DE LOS ATAQUES HAKERIANOS Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado.
  • 19. SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Ad-aware
  • 20.
  • 21. VULNERABILIDADES DE SOFTWARE : Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o "parche" para evitar la vulnerabilidad.
  • 22.
  • 23. Se debe ingresar una vez al mes (entre el 5 y el 10 de cada mes), al sitio de actualización de Software y descargar las últimas actualizaciones del producto disponibles.
  • 24. BACKDOORS (Puertas Traseras) Este riesgo se evita mediante un firewall (que puede ser de software para PCS, y de hardware para redes corporativas) que establece barreras a la información que entra y sale del PC. Si maneja información delicada en su PC, es recomendable que instale uno.
  • 25. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO ATACADOS
  • 26.
  • 27. CÓMO OPERAN LOS HACKERS? Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la pantalla negra de D.O.S.).
  • 28. METODOS DE ACCESO Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y password (nombre de usuario y clave), el método consiste en ir tanteando las direcciones que hay después de pasar la barrera del login, hasta encontrar una que no le pida clave y usuario.
  • 29. La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la falta de imaginación de los usuarios. También en estos casos se utiliza un software que simula un usuario en línea y prueba cientos de combinaciones de letras y números, o de claves y nombres potables que son habituales de ser utilizados.
  • 30. ACCEDER A LA BASE DE CLAVES: Todo sitio web se compone en realidad de varios directorios; el de contenido que se muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede intentarse explorar el contenido de los mismos, descargarlo y analizarlo.
  • 31. EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en falsear la dirección que me refiere a la nueva que deseo visitar.
  • 32. QUÉ PROGRAMAS CREAN? Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.
  • 33. Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.
  • 34. XP Firewall Monitor v1.04 Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray
  • 35. PROGRAMA PARA PROTEGER LAS MEMORIAS USB DE VIRUS BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.
  • 36. El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora. Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7 Enlace: Descargar
  • 37. CÓMO SE CREA UN VIRUS? Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 38. Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 39. Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 40. Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 41. Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 42. Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 43. Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 44. Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación
  • 45. Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes.
  • 46. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 47. Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 48. CÓMO LO ELIMINAN QUÉ PROGRAMA UTILIZAN? Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están: Antivirus gratuito Avira Bitdefender Panda kapersky NOD32,Norton