SlideShare uma empresa Scribd logo
1 de 21
SEGURIDAD INFORMÁTICA: HACKERS


                 STEFANNY QUIROGA
           LUISA FERNANDA ORREGO ROJAS

            IDENTIFICACIÓN Y DIAGNOSTICO
            DEL HARDWARE Y EL SOFTWARE

                  S. OPERERATIVOS


                  FICHA NO. 294503



CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
         DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMÁTICA: HACKERS

                 STEFANNY QUIROGA
           LUISA FERNANDA ORREGO ROJAS

            IDENTIFICACIÓN Y DIAGNOSTICO
            DEL HARDWARE Y EL SOFTWARE

                    S.OPERATIVOS
                  FICHA NO. 294503

                     INGENIERO
           EDWIN ALEXANDER GÓMEZ ROBBY
                    INSTRUCTOR

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
         DOSQUEBRADAS NOVIEMBRE 05 2011
1. RESEÑA HISTÓRICA SOBRE HACKERS
 El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers
 del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de
 Inteligencia Artificial del MIT, el centro más destacado de investigación sobre
 Inteligencia Artificial de todo el mundo a principios de los 80.

  Su influencia se extendió por todas partes a partir de 1969, año de creación de
 ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta
 interconectar a cientos de universidades, contratistas de defensa y centros de
 investigación. Permitió a investigadores de todas partes intercambiar
 información con una rapidez y flexibilidad sin precedentes, dando un gran
 impulso a la colaboración y aumentando enormemente el ritmo y la intensidad
 de los avances tecnológicos.
   El ARPANET fue principalmente una
    red de computadoras DEC. La más
    importante de estas fue la PDP-10,
    aparecida en 1967. La 10 fue la favorita
    de los hackers durante casi 15 años;
    TOPS-10 (el sistema operativo de DEC
    para ella) y MACRO-10 (su lenguaje
    ensamblador) todavía se recuerdan con
    nostalgia en una gran cantidad de argot
    y folklore. Desde 1969 llego a eclipsar
    la tradición de la PDP-10. El año que
    vio nacer a ARPANET también fue el
    año en que un hacker de Laboratorios
    Bell llamado Ken Thompson inventó
    Unix
2. CUANDO APARECEN EN EL MERCADO
TECNOLÓGICO

                   En 1961, año en que el MIT adquirió
                    la primera PDP-1. El comité de
                    Señales y Energía del Tech Model
                    Railroad Club adoptó la
                    computadora como su juguete
                    tecnológico preferido e inventó
                    herramientas de programación.
3. LOS 5 MÁS DESTACADOS EN EL MUNDO

   1. Jonathan James: Fue el primer
    adolecente que fue a la cárcel por
    hacking, cuando fue sentenciado
    tenía a penas 16 años.




   2. Adrian Lamo: Entró a New York
    Times y a Microsoft, él usaba
    conexiones en las cafeterías “Kinko”
    para hackear. En un artículo
    llamado “He Hacks by Day, Squats
    by Night. lo que hacía era entrar a
    compañías en las que encontraba
    fallas de seguridad y luego
    informarles de lo que había hecho lo
    cual no es ilegal.
   3. Kevin Mitnick: Él mismo se proclamó
    “hacker poster boy”, y el Departamento
    de Justicia lo cataloga como “El hacker
    más buscado en la historia de
    Norteamérica”, lo que hizo es detallado
    en dos películas “Freedom Downtime” y
    en “Takedown”. Empezó engañando al
    sistema de tarjetas en Los Ángeles, para
    lograr viajar gratis, luego así como el co-
    fundador de Apple Steve Wozniak,
    estuvo metido en el phone phreaking
    que significa a grandes razgos poder
    hacer llamadas gratis.
   4. Kevin Poulsen: También conocido como “Dark
    Dante”, Poulsen ganó reconocimiento por su
    hackeo de las líneas telefónicas de KIIS-FM, una
    estación de radio en Los Angeles, lo cuál lo hizo
    como ganador de un nuevo Porsche a parte de
    muchas otras cosas. Entró a una base de datos
    de investigaciones federales, durante la
    persecución logró que el FBI se enojara aún
    más, hackeando computadoras federales para
    obtener información de escucha telefónica.
   5. Robert Tappan Morris: Es hijo de un
    científico de la Agencia Nacional de
    Seguridad, y conocido como el creador del
    Gusano Morris, el primer gusano
    desencadenado en Internet, como
    resultado de ese crimen el fue la primera
    persona perseguida en 1986 por fraude
    computacional y actos de abuso.
   Escribió el código del gusano cuando era
    estudiante de Cornell. Su intención era
    usarlo para ver que tan largo era Internet,
    pero el gusano se replicaba
    excesivamente, haciendo las
    computadoras demasiado lentas. No es
    posible saber exactamente cuantas
    computadoras fueron afectadas, pero los
    expertos estiman que tuvo in impacto de 6
    mil computadoras, también fue a la carcel.
4. CREACIONES , DESTRUCCIONES Y MÁS
CONOCIDAS EN EL MUNDO TECNOLÓGICO
   Los Hackers hacen pequeñas modificaciones, reconfiguraciones o
    reprogramaciones que se le pueden hacer a un programa, máquina o sistema
    en formas no facilitadas por el propietario, administrador o diseñador de este.
    Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se
    trata de una solución creativa o poco convencional a un problema.
   Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de
    (www) Word Wide Web, y de fundar las compañías mas importantes de la
    tecnología.
5. CÓMO ATACAN LA SEGURIDAD DE LOS
EQUIPOS
   La cultura popular define a los hackers como aquellos que, con ayuda de sus
    conocimientos informáticos consiguen acceder a los ordenadores de los bancos
    y de los negociados del gobierno. Bucean por información que no les pertenece,
    roban software caro y realizan transacciones de una cuenta bancaria a otra, en
    fin, reunen todo tipo de información, cuanto mas información tengan mas fácil
    acceden a un sistema
6. CÓMO VULNERAN LA SEGURIDAD
INFORMÁTICA
   Buscan explorar las zonas a través un
    servidor Web que pueden no haber
    sido parcheado correctamente o una
    máquina de prueba que se ha
    mantenido conectado. Después de
    que el acceso se ha encontrado, un
    hacker siempre deja una puerta
    trasera para recuperar la entrada,
    mediante la plantación de un rootkit o
    un shell remoto. Algunos pueden
    incluso modificar las reglas de
    acceso.
    Las mejores atacantes desactivan los
    procesos de auditorias y eliminar
    registros de eventos.
7. CÓMO PROTEGER LOS EQUIPOS DE LOS
ATAQUES HAKERIANOS

                      - Utilizar contraseñas alfanuméricas, pero
                       que no sean tan complicadas que sea
                       necesario escribirlos.
                       -Mantener el software anti-virus y los
                       parches al día.
                       - No haga clic en enlaces sospechosos en
                       mensajes de correo electrónico o
                       mensajes instantáneos.
                       - Apague su Maquina en las noches.
                       - Eche un vistazo a algunos software de
                       prevención de intrusiones.
8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO
ATACADOS POR UN HAKER




   Lo primero que un buen administrador va a hacer si sospecha que ha habido un
    ataque es comprobar los registros, los hackers quieren cubrir sus pistas
    mediante la desactivación de estos.
9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE
QUE MANERA TRABAJAN


   Muestran sus habilidades en
    informática rompiendo sistemas de
    seguridad de computadoras,
    colapsando servidores, entrando a
    zonas restringidas, infectando
    redes o apoderándose de ellas,
    entre otras muchas cosas
    utilizando sus destrezas en
    métodos hacking.
10. QUÉ PROGRAMAS CREAN, ENUNCIE
ALGUNOS
   ProtecktNet, creó el software Mykonos: Este programa crea un código réplica
    (Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus
    capacidades y después, según su objetivo, sea advertido o denunciado por sus
    actos.

   Potente Gestor FTP: Dispone entre otras características de transferencia
    simultánea de varios ficheros, actualización y volcado de ficheros y directorios
    completos, visor de archivos comprimidos, buscador de archivos en FTPs
    públicos, etc.
   Crackeador: de passwords online para Internet. Emplea la fuerza bruta
    utilizando diccionarios de passwords.
11. QUÉ PROGRAMA SIRVE PARA PROTEGER
LAS MEMORIAS USB DE LOS VIRUS
                      1.USB Write Protector:
                       Este programa solo permite que leas
                       datos desde la memoria y no
                       permitirá que ningún tipo de dato sea
                       escrito en tu memoria. El peso del
                       programa es muy pequeño, sólo 190
                       Kbs, y para usarlo solo basta con
                       correr el programa y una ventana
                       aparecerá con dos opciones: “USB
                       write protection ON” para poner a
                       funcionar el programa y “USB write
                       protection OFF” para deshabilitarlo.
   2. USB Firewall: Este programa
    protege a tu computador de posibles
    virus provenientes de memorias USB.
    Este firewall bloquea
    automáticamente cualquier
    aplicación que se intenté ejecutar
    desde un dispositivito periférico
    como lo es una memoria USB. Tan
    solo pesa 3.3 Mb.




   3. Panda USB Vaccine: Esta
    herramienta agrega un archivo
    “autorun.inf” propio que no puede
    ser ni leido, ni modificado ni borrado.
    Esto evitará que el virus se
    autoejecute desde tu memoria
Permite compartir
   4. USB Guardián:
                       documentos, fotos,
                       peliculas, etc sin el riesgo
                       de ser infectado por un
                       virus o un gusano. USB
                       Guardian bloquea cualquier
                       programa que intente
                       ejecutarse automáticamente
                       desde tu USB. USB
                       Guardian escanea tu usb
                       en busca de algun archivo
                       autorun.inf que esté
                       relacionado con algún
                       archivo en tu memoria. Si
                       encuentra un archivo de este
                       tipo lo bloquea de inmediato,
                       evitando que se auto ejecute
                       un virus o gusano.
12. CÓMO SE CREA UN VIRUS




    Un virus es un programa informático, Por lo que para crear un virus
     necesitas un programa para crear programas, o sea un lenguaje de
     programación. Podemos hacer scripts y crear note pad. Y también
     necesitas saber que quieres que haga tu virus.
     Los virus se clasifican por los daños o efectos que pueden producir.
13. COMO LO ELIMINAN QUÉ PROGRAMA
UTILIZAN
   Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o
    entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa
    scanneo con tu antivirus y antispyware correctamente actualizados. lo mas
    lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.
    Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable
    que sirve para limpiar un equipo que ha sido infectado por un virus determinado.
    Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de
    virus en particular o una versión particular de un virus.

Mais conteúdo relacionado

Mais procurados

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Mais procurados (7)

Revista digital
Revista digitalRevista digital
Revista digital
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Hackers
HackersHackers
Hackers
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Destaque

Iv estudio iab-spain-sobre-mobile-marketing-versión-completa
Iv estudio iab-spain-sobre-mobile-marketing-versión-completaIv estudio iab-spain-sobre-mobile-marketing-versión-completa
Iv estudio iab-spain-sobre-mobile-marketing-versión-completaZenith España
 
The Rise of Abraham Lincoln
The Rise of Abraham LincolnThe Rise of Abraham Lincoln
The Rise of Abraham Lincolnflanagab
 
Mariacañarjimenez
MariacañarjimenezMariacañarjimenez
Mariacañarjimenezmary0307
 
Inequalities
InequalitiesInequalities
Inequalitiessusoigto
 
Crecimiento economico
Crecimiento economicoCrecimiento economico
Crecimiento economicovicky_bea
 
Jaarverslag 2012, Project Aanpak Eenzaamheid Hatert 2.0
Jaarverslag 2012, Project Aanpak Eenzaamheid Hatert 2.0Jaarverslag 2012, Project Aanpak Eenzaamheid Hatert 2.0
Jaarverslag 2012, Project Aanpak Eenzaamheid Hatert 2.0Bouwen is communiceren
 
Larivoluzionedigitaleiulmferri 090317041052 Phpapp02
Larivoluzionedigitaleiulmferri 090317041052 Phpapp02Larivoluzionedigitaleiulmferri 090317041052 Phpapp02
Larivoluzionedigitaleiulmferri 090317041052 Phpapp02Universita' di Bari
 
ingram micro Proxy Statement 2006
ingram micro Proxy Statement 2006ingram micro Proxy Statement 2006
ingram micro Proxy Statement 2006finance7
 
Aprendizaje Por Proyectos3791
Aprendizaje Por Proyectos3791Aprendizaje Por Proyectos3791
Aprendizaje Por Proyectos3791guestf0911c
 
La actividad fisica
La actividad fisicaLa actividad fisica
La actividad fisicafabiansp
 
21st Century in a Lower School Classroom
21st Century in a Lower School Classroom21st Century in a Lower School Classroom
21st Century in a Lower School Classroomlsv43edl669
 
Porqué cuesta tanto que se hagan inversiones de riesgo en la región?
Porqué cuesta tanto que se hagan inversiones de riesgo en la región?Porqué cuesta tanto que se hagan inversiones de riesgo en la región?
Porqué cuesta tanto que se hagan inversiones de riesgo en la región?Eduardo Amadeo
 
Formulación y evaluación de proyectos de inversión
Formulación y evaluación de proyectos de inversiónFormulación y evaluación de proyectos de inversión
Formulación y evaluación de proyectos de inversiónConejito Vargas
 

Destaque (20)

Iv estudio iab-spain-sobre-mobile-marketing-versión-completa
Iv estudio iab-spain-sobre-mobile-marketing-versión-completaIv estudio iab-spain-sobre-mobile-marketing-versión-completa
Iv estudio iab-spain-sobre-mobile-marketing-versión-completa
 
The Rise of Abraham Lincoln
The Rise of Abraham LincolnThe Rise of Abraham Lincoln
The Rise of Abraham Lincoln
 
Competencias pedagogía
Competencias pedagogíaCompetencias pedagogía
Competencias pedagogía
 
Ejss 12 4_04
Ejss 12 4_04Ejss 12 4_04
Ejss 12 4_04
 
Regionales sena
Regionales senaRegionales sena
Regionales sena
 
Lipidos
LipidosLipidos
Lipidos
 
Mariacañarjimenez
MariacañarjimenezMariacañarjimenez
Mariacañarjimenez
 
Inequalities
InequalitiesInequalities
Inequalities
 
Crecimiento economico
Crecimiento economicoCrecimiento economico
Crecimiento economico
 
Jaarverslag 2012, Project Aanpak Eenzaamheid Hatert 2.0
Jaarverslag 2012, Project Aanpak Eenzaamheid Hatert 2.0Jaarverslag 2012, Project Aanpak Eenzaamheid Hatert 2.0
Jaarverslag 2012, Project Aanpak Eenzaamheid Hatert 2.0
 
Larivoluzionedigitaleiulmferri 090317041052 Phpapp02
Larivoluzionedigitaleiulmferri 090317041052 Phpapp02Larivoluzionedigitaleiulmferri 090317041052 Phpapp02
Larivoluzionedigitaleiulmferri 090317041052 Phpapp02
 
Ubuntu Bug Report
Ubuntu Bug ReportUbuntu Bug Report
Ubuntu Bug Report
 
Discovery of the fourth dimension mental time travel and human evolution (s...
Discovery of the fourth dimension   mental time travel and human evolution (s...Discovery of the fourth dimension   mental time travel and human evolution (s...
Discovery of the fourth dimension mental time travel and human evolution (s...
 
Vitaminas
VitaminasVitaminas
Vitaminas
 
ingram micro Proxy Statement 2006
ingram micro Proxy Statement 2006ingram micro Proxy Statement 2006
ingram micro Proxy Statement 2006
 
Aprendizaje Por Proyectos3791
Aprendizaje Por Proyectos3791Aprendizaje Por Proyectos3791
Aprendizaje Por Proyectos3791
 
La actividad fisica
La actividad fisicaLa actividad fisica
La actividad fisica
 
21st Century in a Lower School Classroom
21st Century in a Lower School Classroom21st Century in a Lower School Classroom
21st Century in a Lower School Classroom
 
Porqué cuesta tanto que se hagan inversiones de riesgo en la región?
Porqué cuesta tanto que se hagan inversiones de riesgo en la región?Porqué cuesta tanto que se hagan inversiones de riesgo en la región?
Porqué cuesta tanto que se hagan inversiones de riesgo en la región?
 
Formulación y evaluación de proyectos de inversión
Formulación y evaluación de proyectos de inversiónFormulación y evaluación de proyectos de inversión
Formulación y evaluación de proyectos de inversión
 

Semelhante a Seguridad informática: Cómo protegerse de hackers

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Semelhante a Seguridad informática: Cómo protegerse de hackers (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hackers
HackersHackers
Hackers
 
Los virus
Los virusLos virus
Los virus
 

Mais de stefannyquiroga

Mais de stefannyquiroga (6)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Memoriaram
MemoriaramMemoriaram
Memoriaram
 
Memoriaram
MemoriaramMemoriaram
Memoriaram
 
Softwareyhardware
SoftwareyhardwareSoftwareyhardware
Softwareyhardware
 
Solución guia1 software y hardware
Solución guia1 software y hardwareSolución guia1 software y hardware
Solución guia1 software y hardware
 

Último

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Seguridad informática: Cómo protegerse de hackers

  • 1. SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S. OPERERATIVOS FICHA NO. 294503 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 2. SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S.OPERATIVOS FICHA NO. 294503 INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 3. 1. RESEÑA HISTÓRICA SOBRE HACKERS El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969, año de creación de ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta interconectar a cientos de universidades, contratistas de defensa y centros de investigación. Permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad de los avances tecnológicos.
  • 4. El ARPANET fue principalmente una red de computadoras DEC. La más importante de estas fue la PDP-10, aparecida en 1967. La 10 fue la favorita de los hackers durante casi 15 años; TOPS-10 (el sistema operativo de DEC para ella) y MACRO-10 (su lenguaje ensamblador) todavía se recuerdan con nostalgia en una gran cantidad de argot y folklore. Desde 1969 llego a eclipsar la tradición de la PDP-10. El año que vio nacer a ARPANET también fue el año en que un hacker de Laboratorios Bell llamado Ken Thompson inventó Unix
  • 5. 2. CUANDO APARECEN EN EL MERCADO TECNOLÓGICO  En 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación.
  • 6. 3. LOS 5 MÁS DESTACADOS EN EL MUNDO  1. Jonathan James: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años.  2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night. lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
  • 7. 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown”. Empezó engañando al sistema de tarjetas en Los Ángeles, para lograr viajar gratis, luego así como el co- fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.
  • 8. 4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas otras cosas. Entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 9. 5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso.  Escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel.
  • 10. 4. CREACIONES , DESTRUCCIONES Y MÁS CONOCIDAS EN EL MUNDO TECNOLÓGICO  Los Hackers hacen pequeñas modificaciones, reconfiguraciones o reprogramaciones que se le pueden hacer a un programa, máquina o sistema en formas no facilitadas por el propietario, administrador o diseñador de este. Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se trata de una solución creativa o poco convencional a un problema.  Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de (www) Word Wide Web, y de fundar las compañías mas importantes de la tecnología.
  • 11. 5. CÓMO ATACAN LA SEGURIDAD DE LOS EQUIPOS  La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra, en fin, reunen todo tipo de información, cuanto mas información tengan mas fácil acceden a un sistema
  • 12. 6. CÓMO VULNERAN LA SEGURIDAD INFORMÁTICA  Buscan explorar las zonas a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado. Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso. Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.
  • 13. 7. CÓMO PROTEGER LOS EQUIPOS DE LOS ATAQUES HAKERIANOS  - Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos. -Mantener el software anti-virus y los parches al día. - No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos. - Apague su Maquina en las noches. - Eche un vistazo a algunos software de prevención de intrusiones.
  • 14. 8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO ATACADOS POR UN HAKER  Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos.
  • 15. 9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE QUE MANERA TRABAJAN  Muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  • 16. 10. QUÉ PROGRAMAS CREAN, ENUNCIE ALGUNOS  ProtecktNet, creó el software Mykonos: Este programa crea un código réplica (Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus capacidades y después, según su objetivo, sea advertido o denunciado por sus actos.  Potente Gestor FTP: Dispone entre otras características de transferencia simultánea de varios ficheros, actualización y volcado de ficheros y directorios completos, visor de archivos comprimidos, buscador de archivos en FTPs públicos, etc.  Crackeador: de passwords online para Internet. Emplea la fuerza bruta utilizando diccionarios de passwords.
  • 17. 11. QUÉ PROGRAMA SIRVE PARA PROTEGER LAS MEMORIAS USB DE LOS VIRUS  1.USB Write Protector: Este programa solo permite que leas datos desde la memoria y no permitirá que ningún tipo de dato sea escrito en tu memoria. El peso del programa es muy pequeño, sólo 190 Kbs, y para usarlo solo basta con correr el programa y una ventana aparecerá con dos opciones: “USB write protection ON” para poner a funcionar el programa y “USB write protection OFF” para deshabilitarlo.
  • 18. 2. USB Firewall: Este programa protege a tu computador de posibles virus provenientes de memorias USB. Este firewall bloquea automáticamente cualquier aplicación que se intenté ejecutar desde un dispositivito periférico como lo es una memoria USB. Tan solo pesa 3.3 Mb.  3. Panda USB Vaccine: Esta herramienta agrega un archivo “autorun.inf” propio que no puede ser ni leido, ni modificado ni borrado. Esto evitará que el virus se autoejecute desde tu memoria
  • 19. Permite compartir  4. USB Guardián: documentos, fotos, peliculas, etc sin el riesgo de ser infectado por un virus o un gusano. USB Guardian bloquea cualquier programa que intente ejecutarse automáticamente desde tu USB. USB Guardian escanea tu usb en busca de algun archivo autorun.inf que esté relacionado con algún archivo en tu memoria. Si encuentra un archivo de este tipo lo bloquea de inmediato, evitando que se auto ejecute un virus o gusano.
  • 20. 12. CÓMO SE CREA UN VIRUS  Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. Podemos hacer scripts y crear note pad. Y también necesitas saber que quieres que haga tu virus. Los virus se clasifican por los daños o efectos que pueden producir.
  • 21. 13. COMO LO ELIMINAN QUÉ PROGRAMA UTILIZAN  Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa scanneo con tu antivirus y antispyware correctamente actualizados. lo mas lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine. Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable que sirve para limpiar un equipo que ha sido infectado por un virus determinado. Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de virus en particular o una versión particular de un virus.