SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD INFORMATICA: HACKERS




            JULI TATIANA FORONDA ZAPATA
            JUAN PABLO MEJIA RODRIGUEZ
          MANTENIMIENTO DE COMPUTADORES




CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
           DOSQUEBRADAS, OCTUBRE 5 - 2011
SEGURIDAD INFORMATICA: HACKERS




            JULI TATIANA FORONDA ZAPATA
            JUAN PABLO MEJIA RODRIGUEZ
          MANTENIMIENTO DE COMPUTADORES
                     FICHA 294503




                     INGENIERO
           EDWIN ALEXANDER GOMEZ ROBBY
                    INSTRUCTOR




CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
          DOSQUEBRADAS, NOVIEMBRE 5- 2011
• No era así como se llamaban a sí mismos.
  Tampoco "hackers" ni nada parecido; el
  sobrenombre "Auténtico Programador" (Real
  Programmer) no sería usado hasta el año 1980.


• Cultura técnica de cierta continuidad, consciente
  de sí misma, compuesta por programadores
  entusiastas; personas que creaban y
  manipulaban software por pura diversión.
• Comunidad de entusiastas programadores y diseñadores
  de sistemas originada en los 60`S alrededor del Instituto
  Tecnológico de Massachusetts (MIT), el Tech Model
  Railroad Club (TMRC) y el Laboratorio de Inteligencia
  Artificial del MIT.

• Esta comunidad se caracteriza por el lanzamiento del
  movimiento de Software Libre.
•
• La World Wide Web e Internet.
• En la decada de los 80`S y porteriormente con la
  facilidad de conexiones a grandes ordenadores pormedio
  de Internet.
Los 5 más destacados en el mundo

JONATHAN JAMES
Ganó notoriedad cuando se convirtió en el primer
adolescente que era enviado a prisión acusado de
Hacking. El fue sentenciado a seis meses cuando tenía
solo 16 años de edad.
• KEVIN MITNICK
  Alias El Cóndor, el Departamento de Justicia lo calificó
  como "el más buscado criminal de la historia de EEUU".
  Logró infiltrarse en los sistemas informáticos de
  empresas como Nokia, Fujitsu y Motorola. Fue arrestado
  en 1995 por el FBI y encarcelado por cinco años. Hoy
  dirige una consultora de seguridad informática.
• KEVIN POULSEN
  Logró su fama en 1990 por hackear las líneas telefónicas
  de la radio KIIS-FM de Los Ángeles, para asegurarse la
  llamada número 102 y ganar así un Porsche 944 S2. Fue
  arrestado en 1991 y en 1994. En la actualidad ejerce
  como periodista.
• ADRIAN LAMO
  Era conocido como el hacker sin casa, por usar
  cibercafés y librerías como centros de operaciones. Su
  trabajo más famoso fue la inclusión de su nombre en la
  lista de expertos de New York Times. Trabaja como
  periodista.
• STEPHEN WOZNIAK
  Woz comenzó su carrera como hacker de sistemas
  telefónicos. Más tarde formó Apple Computer con su
  amigo Steve Jobs y en hoy apoya a comunidades
  educativas de escasos recursos con moderna
  tecnología.
• LOYD BLANKENSHIP
  También conocido como El Mentor, era miembro del
  grupo hacker Legion of Doom, que se enfrentaba a
  Masters of Deception. Es el autor del manifiesto hacker -
  La conciencia de un hacker- que escribió luego de ser
  detenido en 1986, y del código para el juego del rol
  Ciberpunk. Ahora es programador de videojuegos.
• Muchos Hackers "malignos" utilizan las
  debilidades de Windows para ingresar a
  una PC remotamente mediante el uso
  de programas Hack, backdoor,
  troyanos, etc. Por ejemplo Internet
  Explorer se podría decir que es uno de
  los navegados mas débiles que hay, ya
  que desde hace años se le han
  detectado graves fallas de seguridad.
• Pueden atacar directamente, mediante la
  irrupción en el equipo a través de Internet y
  el robo información personal, o
  indirectamente mediante la creación de
  software malintencionado diseñado para
  dañar el equipo.
• Programas maliciosos: programas destinados a perjudicar o a hacer
  un uso ilícito de los recursos del sistema. Es instalado (por
  inatención o maldad) en el ordenador abriendo una puerta a intrusos
  o bien modificando los datos. Estos programas pueden ser un virus
  informático, un gusano informático, un troyano, una bomba lógica o
  un programa espía.
  Un intruso: persona que consigue acceder a los datos o programas
  de los cuales no tiene acceso permitido (cracker, defacer, script
  kiddie o Script boy, viruxer, etc.).
Virus y Gusanos : Los virus, gusanos y troyanos son los microbios que
más pululan en el espacio informático. Se combaten con un antivirus,
el cual debe mantenerse actualizado.
SPYWARE Y ADWARE Además de los virus y gusanos, existen
molestos programas que espían nuestra navegación por la Red
(Spyware) o nos muestran publicidad en ventanas emergentes no
deseadas (Adware).
Para evitar estos programas maliciosos, se recomienda un programa
que conviene ejecutar una vez por semana. Se llama Adware.
• Hay que tener en cuenta que no hay garantía 100% de
  detectar un ataque.
  Si usted tiene un cortafuegos (firewall) personal y notan
  un número inusualmente alto de paquetes que vienen de
  la misma dirección, entonces este es un claro indicador
  de que su equipo está bajo ataque, también cuando el
  computador presenta fallas

• También cuando el computador presenta fallas, Cuando
  detectamos perdida de dinero en las cuentas bancarias o
  cuando no podemos acceder a cuentas de email etc.
• En conclusión general un hacker no trabaja para originar
  daños en una Pc. Un hacker es un experto informático
  especialista en entrar en sistemas ajenos sin permiso,
  generalmente para mostrar la baja seguridad de los
  mismos o simplemente para demostrar que es capaz de
  hacerlo. Los Hackers son muy respetados por la
  comunidad técnica de Internet, y proclaman tener una
  ética y unos principios contestatarios e inconformistas
  pero no delictivos. El hacker es alguien que se apasiona
  por las computadoras y se dedica a ellas más allá de los
  límites.
• Utilidad súper sencilla que muestra por pantalla el Password
  del MSN Messenger. Para ello lo saca del registro de
  Windows, y lo desencripta en caso de estar encriptada.

• Solo está disponible lógicamente si el usuario marca la casilla
  "recordar password" al conectarse al Messenger. Muy útil para
  cybers, ordenadores de la novia/novio, institutos, etc.
  Funciona con la última versión del MSN 7.

• XP Firewall Monitor v1.04
  Utilidad para Windows XP que monitorea el estado del
  Firewall. Se salta troyanos y programas que intentan ocultar la
  desactivación del Firewall. Utiliza un Icono Systray como
  indicador. Muy práctico y útil para evitar sorpresas. Ejemplo
  del Systray
• Bit Defender USB Immunizer, un sencillo y muy efectivo antivirus
  que se encarga de borrar todo archivo sospechoso al momento que
  la memoria Flash es conectada. Con interfaz sencilla y una función
  única, la aplicación representa una protección efectiva, actuando
  directamente en los archivos ejecutables.

• El programa impide que malwares sean habilitados a crear archivos
  autorun.inf, eliminando de una vez las posibilidades de ejecución y
  propagación para tu computadora.
  Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows
  XP/Vista/7
  Enlace: Descargar.
• Caballo de Troya: Es un programa dañino que se oculta en otro programa
  legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
  En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
  ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
  causar su efecto destructivo.

• Gusano o Worm:Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia así mismo sucesivamente,
  hasta que desborda la RAM, siendo ésta su única acción maligna.

• Virus de macros: Un macro es una secuencia de ordenes de teclado y
  mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
  cuando este grupo de instrucciones se necesitan repetidamente. Los virus
  de macros afectan a archivos y plantillas que los contienen, haciéndose
  pasar por una macro y actuaran hasta que el archivo se abra o utilice.

• Virus de sobre escritura: Sobrescriben en el interior de los archivos
  atacados, haciendo que se pierda el contenido de los mismos.

• Virus de Programa:Comúnmente infectan archivos con extensiones .EXE,
  .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
  frecuentemente por que se utilizan mas.
•   Virus Residentes: Se colocan automáticamente en la memoria de la computadora y
    desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

•   Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno,
    acceder a cada uno de los archivos existentes, y como consecuencia no es posible
    localizarlos y trabajar con ellos.

•   Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes
    de su código fuente haciendo uso de procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de
    virus es diferente a la versión anterior, dificultando así su detección y eliminación

•   Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
    cadenas de mensajes distribuidas a través del correo electrónico y las redes.

•   Estos mensajes normalmente informan acerca de peligros de infección de
    virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar
    el flujo de información a través de las redes y el correo electrónico de todo el
    mundo.

•   Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
    simultáneamente, combinando en ellos la acción de los virus de programa y de los
    virus de sector de arranque.
• Tener instalado en nuestro computador un antivirus muy bueno, y
  usar una herramienta de escaneo al pc, si el problema persiste se
  debe formatear el pc.
•
  Revisar el PC con el antivirus que cuentas, entre los que mas
  recomiendo están:
  Antivirus gratuito
  Avira
  Bit defender
  Panda
  kapersky
  NOD32,Norton

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Revista digital
Revista digitalRevista digital
Revista digital
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Los virus
Los virusLos virus
Los virus
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 

Destacado

Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpDaniela Calva
 
Infraestructura y Crecimiento
Infraestructura y CrecimientoInfraestructura y Crecimiento
Infraestructura y Crecimientovianel
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 

Destacado (7)

Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIp
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Infraestructura y Crecimiento
Infraestructura y CrecimientoInfraestructura y Crecimiento
Infraestructura y Crecimiento
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 

Similar a Seguridad Informática: Guía sobre Hackers

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanBrayanHernandez77
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 

Similar a Seguridad Informática: Guía sobre Hackers (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Lu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayanLu taller 3_1_hernandez_brayan
Lu taller 3_1_hernandez_brayan
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Seguridad Informática: Guía sobre Hackers

  • 1. SEGURIDAD INFORMATICA: HACKERS JULI TATIANA FORONDA ZAPATA JUAN PABLO MEJIA RODRIGUEZ MANTENIMIENTO DE COMPUTADORES CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS, OCTUBRE 5 - 2011
  • 2. SEGURIDAD INFORMATICA: HACKERS JULI TATIANA FORONDA ZAPATA JUAN PABLO MEJIA RODRIGUEZ MANTENIMIENTO DE COMPUTADORES FICHA 294503 INGENIERO EDWIN ALEXANDER GOMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS, NOVIEMBRE 5- 2011
  • 3. • No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980. • Cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
  • 4. • Comunidad de entusiastas programadores y diseñadores de sistemas originada en los 60`S alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. • Esta comunidad se caracteriza por el lanzamiento del movimiento de Software Libre. • • La World Wide Web e Internet. • En la decada de los 80`S y porteriormente con la facilidad de conexiones a grandes ordenadores pormedio de Internet.
  • 5. Los 5 más destacados en el mundo JONATHAN JAMES Ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.
  • 6. • KEVIN MITNICK Alias El Cóndor, el Departamento de Justicia lo calificó como "el más buscado criminal de la historia de EEUU". Logró infiltrarse en los sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 por el FBI y encarcelado por cinco años. Hoy dirige una consultora de seguridad informática.
  • 7. • KEVIN POULSEN Logró su fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado en 1991 y en 1994. En la actualidad ejerce como periodista.
  • 8. • ADRIAN LAMO Era conocido como el hacker sin casa, por usar cibercafés y librerías como centros de operaciones. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times. Trabaja como periodista.
  • 9. • STEPHEN WOZNIAK Woz comenzó su carrera como hacker de sistemas telefónicos. Más tarde formó Apple Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 10. • LOYD BLANKENSHIP También conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker - La conciencia de un hacker- que escribió luego de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora es programador de videojuegos.
  • 11. • Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad.
  • 12. • Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
  • 13. • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 14. Virus y Gusanos : Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Adware.
  • 15. • Hay que tener en cuenta que no hay garantía 100% de detectar un ataque. Si usted tiene un cortafuegos (firewall) personal y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque, también cuando el computador presenta fallas • También cuando el computador presenta fallas, Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc.
  • 16. • En conclusión general un hacker no trabaja para originar daños en una Pc. Un hacker es un experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites.
  • 17. • Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada. • Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7. • XP Firewall Monitor v1.04 Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray
  • 18. • Bit Defender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables. • El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora. Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows XP/Vista/7 Enlace: Descargar.
  • 19. • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. • Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. • Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. • Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 20. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. • Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 21. • Tener instalado en nuestro computador un antivirus muy bueno, y usar una herramienta de escaneo al pc, si el problema persiste se debe formatear el pc. • Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están: Antivirus gratuito Avira Bit defender Panda kapersky NOD32,Norton