SlideShare uma empresa Scribd logo
1 de 21
SEGURIDAD INFORMÁTICA: HACKERS


                 STEFANNY QUIROGA
           LUISA FERNANDA ORREGO ROJAS

            IDENTIFICACIÓN Y DIAGNOSTICO
            DEL HARDWARE Y EL SOFTWARE

                  S. OPERERATIVOS


                  FICHA NO. 294503



CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
         DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMÁTICA: HACKERS

                 STEFANNY QUIROGA
           LUISA FERNANDA ORREGO ROJAS

            IDENTIFICACIÓN Y DIAGNOSTICO
            DEL HARDWARE Y EL SOFTWARE

                    S.OPERATIVOS
                  FICHA NO. 294503

                     INGENIERO
           EDWIN ALEXANDER GÓMEZ ROBBY
                    INSTRUCTOR

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
         DOSQUEBRADAS NOVIEMBRE 05 2011
1. RESEÑA HISTÓRICA SOBRE HACKERS
 El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers
 del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de
 Inteligencia Artificial del MIT, el centro más destacado de investigación sobre
 Inteligencia Artificial de todo el mundo a principios de los 80.

  Su influencia se extendió por todas partes a partir de 1969, año de creación de
 ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta
 interconectar a cientos de universidades, contratistas de defensa y centros de
 investigación. Permitió a investigadores de todas partes intercambiar
 información con una rapidez y flexibilidad sin precedentes, dando un gran
 impulso a la colaboración y aumentando enormemente el ritmo y la intensidad
 de los avances tecnológicos.
   El ARPANET fue principalmente una
    red de computadoras DEC. La más
    importante de estas fue la PDP-10,
    aparecida en 1967. La 10 fue la favorita
    de los hackers durante casi 15 años;
    TOPS-10 (el sistema operativo de DEC
    para ella) y MACRO-10 (su lenguaje
    ensamblador) todavía se recuerdan con
    nostalgia en una gran cantidad de argot
    y folklore. Desde 1969 llego a eclipsar
    la tradición de la PDP-10. El año que
    vio nacer a ARPANET también fue el
    año en que un hacker de Laboratorios
    Bell llamado Ken Thompson inventó
    Unix
2. CUANDO APARECEN EN EL MERCADO
TECNOLÓGICO

                   En 1961, año en que el MIT adquirió
                    la primera PDP-1. El comité de
                    Señales y Energía del Tech Model
                    Railroad Club adoptó la
                    computadora como su juguete
                    tecnológico preferido e inventó
                    herramientas de programación.
3. LOS 5 MÁS DESTACADOS EN EL MUNDO

   1. Jonathan James: Fue el primer
    adolecente que fue a la cárcel por
    hacking, cuando fue sentenciado
    tenía a penas 16 años.




   2. Adrian Lamo: Entró a New York
    Times y a Microsoft, él usaba
    conexiones en las cafeterías “Kinko”
    para hackear. En un artículo
    llamado “He Hacks by Day, Squats
    by Night. lo que hacía era entrar a
    compañías en las que encontraba
    fallas de seguridad y luego
    informarles de lo que había hecho lo
    cual no es ilegal.
   3. Kevin Mitnick: Él mismo se proclamó
    “hacker poster boy”, y el Departamento
    de Justicia lo cataloga como “El hacker
    más buscado en la historia de
    Norteamérica”, lo que hizo es detallado
    en dos películas “Freedom Downtime” y
    en “Takedown”. Empezó engañando al
    sistema de tarjetas en Los Ángeles, para
    lograr viajar gratis, luego así como el co-
    fundador de Apple Steve Wozniak,
    estuvo metido en el phone phreaking
    que significa a grandes razgos poder
    hacer llamadas gratis.
   4. Kevin Poulsen: También conocido como “Dark
    Dante”, Poulsen ganó reconocimiento por su
    hackeo de las líneas telefónicas de KIIS-FM, una
    estación de radio en Los Angeles, lo cuál lo hizo
    como ganador de un nuevo Porsche a parte de
    muchas otras cosas. Entró a una base de datos
    de investigaciones federales, durante la
    persecución logró que el FBI se enojara aún
    más, hackeando computadoras federales para
    obtener información de escucha telefónica.
   5. Robert Tappan Morris: Es hijo de un
    científico de la Agencia Nacional de
    Seguridad, y conocido como el creador del
    Gusano Morris, el primer gusano
    desencadenado en Internet, como
    resultado de ese crimen el fue la primera
    persona perseguida en 1986 por fraude
    computacional y actos de abuso.
   Escribió el código del gusano cuando era
    estudiante de Cornell. Su intención era
    usarlo para ver que tan largo era Internet,
    pero el gusano se replicaba
    excesivamente, haciendo las
    computadoras demasiado lentas. No es
    posible saber exactamente cuantas
    computadoras fueron afectadas, pero los
    expertos estiman que tuvo in impacto de 6
    mil computadoras, también fue a la carcel.
4. CREACIONES , DESTRUCCIONES Y MÁS
CONOCIDAS EN EL MUNDO TECNOLÓGICO
   Los Hackers hacen pequeñas modificaciones, reconfiguraciones o
    reprogramaciones que se le pueden hacer a un programa, máquina o sistema
    en formas no facilitadas por el propietario, administrador o diseñador de este.
    Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se
    trata de una solución creativa o poco convencional a un problema.
   Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de
    (www) Word Wide Web, y de fundar las compañías mas importantes de la
    tecnología.
5. CÓMO ATACAN LA SEGURIDAD DE LOS
EQUIPOS
   La cultura popular define a los hackers como aquellos que, con ayuda de sus
    conocimientos informáticos consiguen acceder a los ordenadores de los bancos
    y de los negociados del gobierno. Bucean por información que no les pertenece,
    roban software caro y realizan transacciones de una cuenta bancaria a otra, en
    fin, reunen todo tipo de información, cuanto mas información tengan mas fácil
    acceden a un sistema
6. CÓMO VULNERAN LA SEGURIDAD
INFORMÁTICA
   Buscan explorar las zonas a través un
    servidor Web que pueden no haber
    sido parcheado correctamente o una
    máquina de prueba que se ha
    mantenido conectado. Después de
    que el acceso se ha encontrado, un
    hacker siempre deja una puerta
    trasera para recuperar la entrada,
    mediante la plantación de un rootkit o
    un shell remoto. Algunos pueden
    incluso modificar las reglas de
    acceso.
    Las mejores atacantes desactivan los
    procesos de auditorias y eliminar
    registros de eventos.
7. CÓMO PROTEGER LOS EQUIPOS DE LOS
ATAQUES HAKERIANOS

                      - Utilizar contraseñas alfanuméricas, pero
                       que no sean tan complicadas que sea
                       necesario escribirlos.
                       -Mantener el software anti-virus y los
                       parches al día.
                       - No haga clic en enlaces sospechosos en
                       mensajes de correo electrónico o
                       mensajes instantáneos.
                       - Apague su Maquina en las noches.
                       - Eche un vistazo a algunos software de
                       prevención de intrusiones.
8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO
ATACADOS POR UN HAKER




   Lo primero que un buen administrador va a hacer si sospecha que ha habido un
    ataque es comprobar los registros, los hackers quieren cubrir sus pistas
    mediante la desactivación de estos.
9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE
QUE MANERA TRABAJAN


   Muestran sus habilidades en
    informática rompiendo sistemas de
    seguridad de computadoras,
    colapsando servidores, entrando a
    zonas restringidas, infectando
    redes o apoderándose de ellas,
    entre otras muchas cosas
    utilizando sus destrezas en
    métodos hacking.
10. QUÉ PROGRAMAS CREAN, ENUNCIE
ALGUNOS
   ProtecktNet, creó el software Mykonos: Este programa crea un código réplica
    (Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus
    capacidades y después, según su objetivo, sea advertido o denunciado por sus
    actos.

   Potente Gestor FTP: Dispone entre otras características de transferencia
    simultánea de varios ficheros, actualización y volcado de ficheros y directorios
    completos, visor de archivos comprimidos, buscador de archivos en FTPs
    públicos, etc.
   Crackeador: de passwords online para Internet. Emplea la fuerza bruta
    utilizando diccionarios de passwords.
11. QUÉ PROGRAMA SIRVE PARA PROTEGER
LAS MEMORIAS USB DE LOS VIRUS
                      1.USB Write Protector:
                       Este programa solo permite que leas
                       datos desde la memoria y no
                       permitirá que ningún tipo de dato sea
                       escrito en tu memoria. El peso del
                       programa es muy pequeño, sólo 190
                       Kbs, y para usarlo solo basta con
                       correr el programa y una ventana
                       aparecerá con dos opciones: “USB
                       write protection ON” para poner a
                       funcionar el programa y “USB write
                       protection OFF” para deshabilitarlo.
   2. USB Firewall: Este programa
    protege a tu computador de posibles
    virus provenientes de memorias USB.
    Este firewall bloquea
    automáticamente cualquier
    aplicación que se intenté ejecutar
    desde un dispositivito periférico
    como lo es una memoria USB. Tan
    solo pesa 3.3 Mb.




   3. Panda USB Vaccine: Esta
    herramienta agrega un archivo
    “autorun.inf” propio que no puede
    ser ni leido, ni modificado ni borrado.
    Esto evitará que el virus se
    autoejecute desde tu memoria
Permite compartir
   4. USB Guardián:
                       documentos, fotos,
                       peliculas, etc sin el riesgo
                       de ser infectado por un
                       virus o un gusano. USB
                       Guardian bloquea cualquier
                       programa que intente
                       ejecutarse automáticamente
                       desde tu USB. USB
                       Guardian escanea tu usb
                       en busca de algun archivo
                       autorun.inf que esté
                       relacionado con algún
                       archivo en tu memoria. Si
                       encuentra un archivo de este
                       tipo lo bloquea de inmediato,
                       evitando que se auto ejecute
                       un virus o gusano.
12. CÓMO SE CREA UN VIRUS




    Un virus es un programa informático, Por lo que para crear un virus
     necesitas un programa para crear programas, o sea un lenguaje de
     programación. Podemos hacer scripts y crear note pad. Y también
     necesitas saber que quieres que haga tu virus.
     Los virus se clasifican por los daños o efectos que pueden producir.
13. COMO LO ELIMINAN QUÉ PROGRAMA
UTILIZAN
   Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o
    entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa
    scanneo con tu antivirus y antispyware correctamente actualizados. lo mas
    lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.
    Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable
    que sirve para limpiar un equipo que ha sido infectado por un virus determinado.
    Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de
    virus en particular o una versión particular de un virus.

Mais conteúdo relacionado

Mais procurados

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Mais procurados (7)

Revista digital
Revista digitalRevista digital
Revista digital
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Hackers
HackersHackers
Hackers
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Destaque

Régimen de tutela para Indicaciones geográficas
Régimen de tutela para Indicaciones geográficas Régimen de tutela para Indicaciones geográficas
Régimen de tutela para Indicaciones geográficas Proyecto AdA-Integración
 
Clase 2 publicidad (print)
Clase 2   publicidad (print)Clase 2   publicidad (print)
Clase 2 publicidad (print)PTF
 
Quais produtos você pode doar?
Quais produtos você pode doar?Quais produtos você pode doar?
Quais produtos você pode doar?RMA Comunicacao
 
Carta descriptiva webquest
Carta descriptiva webquestCarta descriptiva webquest
Carta descriptiva webquestMontserg93
 

Destaque (6)

Yonaike auditoria
Yonaike auditoriaYonaike auditoria
Yonaike auditoria
 
Régimen de tutela para Indicaciones geográficas
Régimen de tutela para Indicaciones geográficas Régimen de tutela para Indicaciones geográficas
Régimen de tutela para Indicaciones geográficas
 
Clase 2 publicidad (print)
Clase 2   publicidad (print)Clase 2   publicidad (print)
Clase 2 publicidad (print)
 
Quais produtos você pode doar?
Quais produtos você pode doar?Quais produtos você pode doar?
Quais produtos você pode doar?
 
Campaña Golf
Campaña GolfCampaña Golf
Campaña Golf
 
Carta descriptiva webquest
Carta descriptiva webquestCarta descriptiva webquest
Carta descriptiva webquest
 

Semelhante a Solución guia s.operativos_294503(1)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Semelhante a Solución guia s.operativos_294503(1) (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hackers
HackersHackers
Hackers
 
Los virus
Los virusLos virus
Los virus
 

Mais de luisa1200

Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)luisa1200
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardwareluisa1200
 
Hardware y sofware
Hardware y sofwareHardware y sofware
Hardware y sofwareluisa1200
 
Hardware y sofware
Hardware y sofwareHardware y sofware
Hardware y sofwareluisa1200
 
Hardware y sofware
Hardware y sofwareHardware y sofware
Hardware y sofwareluisa1200
 

Mais de luisa1200 (8)

Memoriaram
MemoriaramMemoriaram
Memoriaram
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)
 
Memoriaram
MemoriaramMemoriaram
Memoriaram
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 
Hardware y sofware
Hardware y sofwareHardware y sofware
Hardware y sofware
 
Hardware y sofware
Hardware y sofwareHardware y sofware
Hardware y sofware
 
Hardware y sofware
Hardware y sofwareHardware y sofware
Hardware y sofware
 
Bill gates
Bill gatesBill gates
Bill gates
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Solución guia s.operativos_294503(1)

  • 1. SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S. OPERERATIVOS FICHA NO. 294503 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 2. SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S.OPERATIVOS FICHA NO. 294503 INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 3. 1. RESEÑA HISTÓRICA SOBRE HACKERS El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969, año de creación de ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta interconectar a cientos de universidades, contratistas de defensa y centros de investigación. Permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad de los avances tecnológicos.
  • 4. El ARPANET fue principalmente una red de computadoras DEC. La más importante de estas fue la PDP-10, aparecida en 1967. La 10 fue la favorita de los hackers durante casi 15 años; TOPS-10 (el sistema operativo de DEC para ella) y MACRO-10 (su lenguaje ensamblador) todavía se recuerdan con nostalgia en una gran cantidad de argot y folklore. Desde 1969 llego a eclipsar la tradición de la PDP-10. El año que vio nacer a ARPANET también fue el año en que un hacker de Laboratorios Bell llamado Ken Thompson inventó Unix
  • 5. 2. CUANDO APARECEN EN EL MERCADO TECNOLÓGICO  En 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación.
  • 6. 3. LOS 5 MÁS DESTACADOS EN EL MUNDO  1. Jonathan James: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años.  2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night. lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
  • 7. 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown”. Empezó engañando al sistema de tarjetas en Los Ángeles, para lograr viajar gratis, luego así como el co- fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.
  • 8. 4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas otras cosas. Entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 9. 5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso.  Escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel.
  • 10. 4. CREACIONES , DESTRUCCIONES Y MÁS CONOCIDAS EN EL MUNDO TECNOLÓGICO  Los Hackers hacen pequeñas modificaciones, reconfiguraciones o reprogramaciones que se le pueden hacer a un programa, máquina o sistema en formas no facilitadas por el propietario, administrador o diseñador de este. Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se trata de una solución creativa o poco convencional a un problema.  Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de (www) Word Wide Web, y de fundar las compañías mas importantes de la tecnología.
  • 11. 5. CÓMO ATACAN LA SEGURIDAD DE LOS EQUIPOS  La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra, en fin, reunen todo tipo de información, cuanto mas información tengan mas fácil acceden a un sistema
  • 12. 6. CÓMO VULNERAN LA SEGURIDAD INFORMÁTICA  Buscan explorar las zonas a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado. Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso. Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.
  • 13. 7. CÓMO PROTEGER LOS EQUIPOS DE LOS ATAQUES HAKERIANOS  - Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos. -Mantener el software anti-virus y los parches al día. - No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos. - Apague su Maquina en las noches. - Eche un vistazo a algunos software de prevención de intrusiones.
  • 14. 8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO ATACADOS POR UN HAKER  Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos.
  • 15. 9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE QUE MANERA TRABAJAN  Muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  • 16. 10. QUÉ PROGRAMAS CREAN, ENUNCIE ALGUNOS  ProtecktNet, creó el software Mykonos: Este programa crea un código réplica (Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus capacidades y después, según su objetivo, sea advertido o denunciado por sus actos.  Potente Gestor FTP: Dispone entre otras características de transferencia simultánea de varios ficheros, actualización y volcado de ficheros y directorios completos, visor de archivos comprimidos, buscador de archivos en FTPs públicos, etc.  Crackeador: de passwords online para Internet. Emplea la fuerza bruta utilizando diccionarios de passwords.
  • 17. 11. QUÉ PROGRAMA SIRVE PARA PROTEGER LAS MEMORIAS USB DE LOS VIRUS  1.USB Write Protector: Este programa solo permite que leas datos desde la memoria y no permitirá que ningún tipo de dato sea escrito en tu memoria. El peso del programa es muy pequeño, sólo 190 Kbs, y para usarlo solo basta con correr el programa y una ventana aparecerá con dos opciones: “USB write protection ON” para poner a funcionar el programa y “USB write protection OFF” para deshabilitarlo.
  • 18. 2. USB Firewall: Este programa protege a tu computador de posibles virus provenientes de memorias USB. Este firewall bloquea automáticamente cualquier aplicación que se intenté ejecutar desde un dispositivito periférico como lo es una memoria USB. Tan solo pesa 3.3 Mb.  3. Panda USB Vaccine: Esta herramienta agrega un archivo “autorun.inf” propio que no puede ser ni leido, ni modificado ni borrado. Esto evitará que el virus se autoejecute desde tu memoria
  • 19. Permite compartir  4. USB Guardián: documentos, fotos, peliculas, etc sin el riesgo de ser infectado por un virus o un gusano. USB Guardian bloquea cualquier programa que intente ejecutarse automáticamente desde tu USB. USB Guardian escanea tu usb en busca de algun archivo autorun.inf que esté relacionado con algún archivo en tu memoria. Si encuentra un archivo de este tipo lo bloquea de inmediato, evitando que se auto ejecute un virus o gusano.
  • 20. 12. CÓMO SE CREA UN VIRUS  Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. Podemos hacer scripts y crear note pad. Y también necesitas saber que quieres que haga tu virus. Los virus se clasifican por los daños o efectos que pueden producir.
  • 21. 13. COMO LO ELIMINAN QUÉ PROGRAMA UTILIZAN  Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa scanneo con tu antivirus y antispyware correctamente actualizados. lo mas lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine. Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable que sirve para limpiar un equipo que ha sido infectado por un virus determinado. Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de virus en particular o una versión particular de un virus.