SlideShare uma empresa Scribd logo
1 de 25
Ing. ELENA VALIENTE RAMIREZ
CALDERON SANCHEZ EDUARDO YOSA
GUILERMO URPEQUE HERNAN
El término hacker tiene diferentes significados.
Según el diccionario de los hackers,1 es todo
individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la
información al alcance de todos constituye un
extraordinario bien.2 De acuerdo a Eric
Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre,
y después distribuirlos de manera gratuita, es el
de ser reconocidos por sus iguales.3 El término
hacker nace en la segunda mitad del siglo XX y
su origen está ligado con los clubes y
laboratorios del MIT.
CRACKER
 Cracker, como su nombre nos
está indicando (deriva del inglés
Crack, que significaría romper)
comprende a aquellos usuarios
de ordenadores que tienen los
conocimientos y las técnicas
necesarias para Romper
Sistemas de Seguridad,
teniendo esta actividad distintas
finalidades y motivos, que
varían desde el simple hecho
de solamente medir
conocimientos, hasta como
forma de protesta.
DIFERENCIAS
HACKER CRAKER
o ES UNA PERSONA QUE ENTRA AL
FUNCIONAMIENTO DE CUALQUIER
SISTEMA OPERATIVO.
o LOS HACKERS SON PROGRAMADORES.
o TIENES CONOCIMIENTOS DE SISTEMAS
OPERATIVOS Y DE LENGUAJES DE
PROGRAMACION.
o LOS HACKERS PUEDEN SABER DE LOS
AGUJEROS EN COMPARTIR LO QUE HAN
DESCUBIERTO Y NUNCA
INTENCIONALMENTE DAÑOS DE DATOS.
o ES UNA PERSONA QUE ROMPE O NO EN
LA VIOLACION DE LA INTEGRIDAD DEL
SISTEMA DE LAS MAQUINAS REMOTAS
CON MALA INTENCION.
o DESTRUYE DATOS VITALES.
o NIEGA LOS USUARIOS LEGITIMOS DE
SERVICIOS.
o LOS CRAKER PUEDEN SER FACILMENTE
IDENTIFICADOS PORQUE SUS
ACCIONES SON MALINTENCIONADAS.
MANDAMIENTOS
 Evitar los enlaces sospechosos: los enlaces pueden
estar correos electrónicos, ventanas de chat, mensajes en
redes sociales y normalmente invitan a hacer acciones
comunes como ver fotos, videos ,webs..., pero en unos
términos no habituales para el contacto que nos lo envía
(idioma, forma se expresarse...)
 No acceder a sitios web de dudosa reputación.
 Actualizar el sistema operativo y aplicaciones: es muy
importante tapar las vulnerabilidades del sistema
operativo así como de otros programas a través de los
últimos parches de seguridad
 Descargar aplicaciones desde sitios web oficiales.
 Utilizar tecnologías de seguridad: las soluciones
antivirus, firewall y antispam representan las aplicaciones
más importantes para la protección de un equipo.
 Evitar el ingreso de datos personales en formularios
dudosos
 Tener precaución con los resultados arrojados por
buscadores web: algunas técnicas de ataques (Black Hat
SEO) suelen posicionar sus sitios web entre los primeros
lugares de los resultados de los buscadores, especialmente
en los casos de búsquedas de palabras clave muy utilizadas.
 Evitar la ejecución de archivos sospechosos: es
recomendable evitar la ejecución de archivos procedentes de
mensajería instantánea, correo electrónico o sitios webs a
menos que se conozca la seguridad del mismo y su
procedencia sea confiable.
 Aceptar sólo contactos conocidos: tanto en los clientes de
mensajería instantánea como en redes sociales, es
recomendable aceptar e interactuar sólo con contactos
conocidos.
 Utilizar contraseñas fuertes: se recomienda el uso de
contraseñas fuertes, con distintos tipos de caracteres y una
longitud de al menos 8 caracteres, para el acceso de
servicios en Internet.
AMENAZAS INFORMATICAS
 LAS AMENZAS INFORMATICAS SON LOS PROBLEMAS
MAS VULNERABLES QUE INGRESAN A NUESTRA
COMPUTADORA CON EL HECHO DE AFECTARLO
(VIRUS).
PRINCIPALES AMENAZAS
 EL PRIMER FACTOR DE RIESGO SE CENTRA EN LOS VIRUS INFORMATICOS QUE
TODOS CONOCEMOS. UN VIRUS NO ES MAS QUE UN PROGRAMA CODIFICADO
CON LA INTENCION DE ALTERAR EL CORRECTO FUNCIONAMIENTO DEL
SISTEMA.
 LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAIBLES SON LOS PIONEROS EN
INFECTAR NUESTROS COMPUTADORES COMO: DISQUETES PENDRIVES
(MEMORIAS USB) CD ROM ENTRE OTROS.
 UNA AMENAZA INFORMATICA MENOS COMUN PERO TAMBIEN DE
RIESGOSA SON LOS “CABALLOS DE TROYA” O TAMBIEN CONOCIDOS
COMO TROYANOS, QUE SON PROGRAMAS OCULTOS EN OTROS LOS
CUALES PERMITEN TENER UN CONTROL REMOTO DEL COMPUTADOR
INFECTADO.
 OTRA AMENAZA MENOS CONOCIDA PERO UN POCO MAS PRETENCIOSA
SON LAS “BOMBAS LOGICAS” QUE SON VIRUS INFORMATICOS QUE SE
EJECUTAN CUANDO EL USUARIO REALIZA UNA OPERACIÓN
PREDETERMINADA POR EL PROGRAMADOR DEL VIRUS. POR EJEMPLO, AL
INICIAR UN PROGRAMA ( MSN MESSENNGER, INTERNET EXPLORER), EN
UNA FECHA DADA.
 EL MAS PELIGROSO DERIVADO DE LOS VIRUS SON LOS “ GUSANOS O
WORMS”, CUYO UNICO OBJETIVO PRINCIPAL ES VOLCAR LA MEMORIA, O
MEJOR DICHO UTILIZAR TODOS LOS RECURSOS DEL SISTEMA HASTA
DESBORDAR LA RAM.
 OTRO DE LAS AMENZAS INFORMATICAS SON LOS HACKER, CRACKER Y
LAMERS.
LOS 10 MANDAMIENTOS DEL
ADMINISTRADOR DE LA RED
 SIGA, RESPALDE Y AUDITE.
 ESTABLESCA POLITICAS DE SEGURIDAD.
 IMPLEMENTE SISTEMAS DE SEGURIDAD.
 EL MANEJO DE LOS PUERTOS ES FUNDAMENTAL.
 IMPLEMENTAR ESTRATEGIAS PARA LA CREACION
DE COPIAS DE RESPALDO.
 DEBE LEER DIARIAMENTE LOS LOGS.
 EL ACCESO AL CENTRO DE COMPUTO DEBE SER
COMPLETAMENTE RESTRINGIDO Y AUDITADO CADA
INSTANTE.
 CONVIERTASE EN EL HACKER DE SU EMPRESA.
 RESPONSABILIDADES A NIVEL INDIVIDUAL.
 TENER UNA CONTRASEÑA PERSONAL POR
SEGURIDAD.
LOS FAKE MAIL
CONSISTE EN ENVIAR UN CORREO FALSEANDO EL REMITENTE SE
TRATA DE UNA TECNICA USADA EN INGENERIA SOCIAL.
• ¿COMO ENVIAMOS UN CORREO FALSO?
En el caso de Fake Mailer podemos incluso elegir algunos de los
datos que queremos que aparezcan en el encabezamiento del
email, como el cliente de correo desde el que queremos que
parezca que se ha enviado, etc. El resultado para el receptor
puede ser totalmente creíble. Estas páginas están pensadas para
gastar alguna broma ocasional sin más trascendencia, y ese es
el uso que se les debe dar. Pero también nos permiten darnos
cuenta de que es posible y muy sencillo falsificar un email, y que
cualquier correo que nos llegue a la bandeja de entrada puede no
ser de quien dice ser.
POSIBLES SOLUCIONES PARA EL PAKE
MAILES
COMO SE UTILIZA EL CODIGO ASCII
El código ASCII utiliza 7 bits para representar los
caracteres, aunque inicialmente empleaba un bit
adicional (bit de paridad) que se usaba para detectar
errores en la transmisión. A menudo se llama
incorrectamente ASCII a otros códigos de caracteres
de 8 bits, como el estándar ISO-8859-1 que es una
extensión que utiliza 8 bits para proporcionar
caracteres adicionales usados en idiomas distintos al
inglés, como el español. Para utilizarlo hay que
mantener presionada la tecla ALT que se encuentra a
la izquierda de la barra espaciadora y conjuntamente el
código numérico del teclado numérico que debe estar
activado.
DETECTIVES DE SEGURIDAD
INFORMATICA
Son personas que se encargan de identificar
informes de ventas alterados, ladrones de secretos
industriales, rastrear intrusos, ayudar a rechazar
denuncias por despidos abusivos o por acoso sexual,
y revelar el uso inapropiado de la internet por parte
de los empleados.
AUTOPSIA INFORMATICA
La NEW TECHNOLOGIES, fue una de las primeras
empresas en interesarse por la autopsia informática
Fundada en 1996, por un grupo de ex agentes
federales
Actualmente la NEW TECHNOLOGIES entre y asiste
a los agentes del gobierno
ERNST Y YOUNG comenzó con un solo laboratorio,
ahora cuenta con 6.
 Adware
Adware es un software, generalmente no deseado, que facilita el envío de
contenido publicitario a un equipo.

Amenaza
Una amenaza informática es toda circunstancia, evento o persona que tiene
el potencial de causar daño a un sistema en forma de robo, destrucción,
divulgación, modificación de datos o negación de servicio (DoS).

Amenazas polimorfas
Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en
las cuales cada instancia del malware es ligeramente diferente al anterior a
este. Los cambios automatizados en el código realizados a cada instancia no
alteran la funcionalidad del malware, sino que prácticamente inutilizan las
tecnologías tradicionales de detección antivirus contra estos ataques.

Antispam
Antispam es un producto, herramienta, servicio o mejor práctica que detiene
el spam o correo no deseado antes de que se convierta en una molestia para
los usuarios. El antispam debe ser parte de una estrategia de seguridad
multinivel.

Antivirus
Antivirus es una categoría de software de seguridad que protege un equipo
de virus, normalmente a través de la detección en tiempo real y también
mediante análisis del sistema, que pone en cuarentena y elimina los virus. El
antivirus debe ser parte de una estrategia de seguridad estándar de múltiples
niveles.
 Aplicaciones engañosas
Las aplicaciones engañosas son programas que intentan engañar a los usuarios
informáticos para que emprendan nuevas acciones que normalmente están
encaminadas a causar la descarga de malware adicional o para que los usuarios
divulguen información personal confidencial. Un ejemplo es el software de
seguridad fraudulento, que también se denomina scareware.
 Caballo de Troya
Son un tipo de código malicioso que parece ser algo que no es. Una distinción
muy importante entre troyanos y virus reales es que los troyanos no infectan otros
archivos y no se propagan automáticamente. Los caballos de troya tienen códigos
maliciosos que cuando se activan causa pérdida, incluso robo de datos.
 Filtración de datos
Una filtración de datos sucede cuando se compromete un sistema, exponiendo la
información a un entorno no confiable. Las filtraciones de datos a menudo son el
resultado de ataques maliciosos, que tratan de adquirir información confidencial
que puede utilizarse con fines delictivos o con otros fines malintencionados

Firewall
Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones
en determinados puertos del sistema, independientemente de si el tráfico es
benigno o maligno. Un firewall debería formar parte de una estrategia de
seguridad estándar de múltiples niveles.

Gusanos
Los gusanos son programas maliciosos que se reproducen de un sistema a otro
sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren
la propagación de un archivo anfitrión infectado.
 http://es.slideshare.net/picsi3000/detectives-en-
seguridad-computacional
 https://www.google.com.pe/?gfe_rd=cr&ei=BuCJVa
hZycjwB9CYgcgB&gws_rd=ssl#q=TABLA+DEL+C
ODIGO+ASCIi
 https://sites.google.com/site/472binariodigital/home/
-como-se-utiliza-el-codigo-asc
o https://es.wikipedia.org/wiki/ASCII

Mais conteúdo relacionado

Mais procurados

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informáticaEduardo Vela Herrera
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 

Mais procurados (17)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Virus
VirusVirus
Virus
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 

Destaque

Proyecto profesional ii
Proyecto profesional iiProyecto profesional ii
Proyecto profesional iijeropeca
 
Digital booklet leave this town
Digital booklet   leave this townDigital booklet   leave this town
Digital booklet leave this townAdeline Robinson
 
Cher lloyd digital booklet - sticks & stones
Cher lloyd   digital booklet - sticks & stonesCher lloyd   digital booklet - sticks & stones
Cher lloyd digital booklet - sticks & stonesAdeline Robinson
 
Công trình biển cố định 2 trụ
Công trình biển cố định 2 trụCông trình biển cố định 2 trụ
Công trình biển cố định 2 trụimage_verification
 
Latest CV_2015
Latest CV_2015Latest CV_2015
Latest CV_2015Ray Metuda
 
resume of santoshi subramanya swamy
resume of santoshi subramanya swamyresume of santoshi subramanya swamy
resume of santoshi subramanya swamyRAMOJI S S SWAMY
 
La republica del guano
La republica del guanoLa republica del guano
La republica del guanoRocio Rojas
 

Destaque (12)

Proyecto profesional ii
Proyecto profesional iiProyecto profesional ii
Proyecto profesional ii
 
0194023001 medicineenglishbook
0194023001 medicineenglishbook0194023001 medicineenglishbook
0194023001 medicineenglishbook
 
Digital booklet leave this town
Digital booklet   leave this townDigital booklet   leave this town
Digital booklet leave this town
 
Cher lloyd digital booklet - sticks & stones
Cher lloyd   digital booklet - sticks & stonesCher lloyd   digital booklet - sticks & stones
Cher lloyd digital booklet - sticks & stones
 
Services marketing
Services marketingServices marketing
Services marketing
 
Công trình biển cố định 2 trụ
Công trình biển cố định 2 trụCông trình biển cố định 2 trụ
Công trình biển cố định 2 trụ
 
Latest CV_2015
Latest CV_2015Latest CV_2015
Latest CV_2015
 
resume of santoshi subramanya swamy
resume of santoshi subramanya swamyresume of santoshi subramanya swamy
resume of santoshi subramanya swamy
 
Enfoque por competencias
Enfoque por competencias  Enfoque por competencias
Enfoque por competencias
 
La republica del guano
La republica del guanoLa republica del guano
La republica del guano
 
Resume
ResumeResume
Resume
 
UN50_Web
UN50_WebUN50_Web
UN50_Web
 

Semelhante a Hackers vs Crackers

ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oC0onaleP GDL 2
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 

Semelhante a Hackers vs Crackers (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0oManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
ManeJ0o d s0oFtwaRee D CguRiidaD eN eL eQuiiP0o d c0oMpuTt0o
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 

Hackers vs Crackers

  • 1. Ing. ELENA VALIENTE RAMIREZ CALDERON SANCHEZ EDUARDO YOSA GUILERMO URPEQUE HERNAN
  • 2.
  • 3. El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 4. CRACKER  Cracker, como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta.
  • 5. DIFERENCIAS HACKER CRAKER o ES UNA PERSONA QUE ENTRA AL FUNCIONAMIENTO DE CUALQUIER SISTEMA OPERATIVO. o LOS HACKERS SON PROGRAMADORES. o TIENES CONOCIMIENTOS DE SISTEMAS OPERATIVOS Y DE LENGUAJES DE PROGRAMACION. o LOS HACKERS PUEDEN SABER DE LOS AGUJEROS EN COMPARTIR LO QUE HAN DESCUBIERTO Y NUNCA INTENCIONALMENTE DAÑOS DE DATOS. o ES UNA PERSONA QUE ROMPE O NO EN LA VIOLACION DE LA INTEGRIDAD DEL SISTEMA DE LAS MAQUINAS REMOTAS CON MALA INTENCION. o DESTRUYE DATOS VITALES. o NIEGA LOS USUARIOS LEGITIMOS DE SERVICIOS. o LOS CRAKER PUEDEN SER FACILMENTE IDENTIFICADOS PORQUE SUS ACCIONES SON MALINTENCIONADAS.
  • 6.
  • 7. MANDAMIENTOS  Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos ,webs..., pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse...)  No acceder a sitios web de dudosa reputación.  Actualizar el sistema operativo y aplicaciones: es muy importante tapar las vulnerabilidades del sistema operativo así como de otros programas a través de los últimos parches de seguridad  Descargar aplicaciones desde sitios web oficiales.  Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección de un equipo.
  • 8.  Evitar el ingreso de datos personales en formularios dudosos  Tener precaución con los resultados arrojados por buscadores web: algunas técnicas de ataques (Black Hat SEO) suelen posicionar sus sitios web entre los primeros lugares de los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas.  Evitar la ejecución de archivos sospechosos: es recomendable evitar la ejecución de archivos procedentes de mensajería instantánea, correo electrónico o sitios webs a menos que se conozca la seguridad del mismo y su procedencia sea confiable.  Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.  Utilizar contraseñas fuertes: se recomienda el uso de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres, para el acceso de servicios en Internet.
  • 9. AMENAZAS INFORMATICAS  LAS AMENZAS INFORMATICAS SON LOS PROBLEMAS MAS VULNERABLES QUE INGRESAN A NUESTRA COMPUTADORA CON EL HECHO DE AFECTARLO (VIRUS).
  • 10. PRINCIPALES AMENAZAS  EL PRIMER FACTOR DE RIESGO SE CENTRA EN LOS VIRUS INFORMATICOS QUE TODOS CONOCEMOS. UN VIRUS NO ES MAS QUE UN PROGRAMA CODIFICADO CON LA INTENCION DE ALTERAR EL CORRECTO FUNCIONAMIENTO DEL SISTEMA.  LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAIBLES SON LOS PIONEROS EN INFECTAR NUESTROS COMPUTADORES COMO: DISQUETES PENDRIVES (MEMORIAS USB) CD ROM ENTRE OTROS.
  • 11.  UNA AMENAZA INFORMATICA MENOS COMUN PERO TAMBIEN DE RIESGOSA SON LOS “CABALLOS DE TROYA” O TAMBIEN CONOCIDOS COMO TROYANOS, QUE SON PROGRAMAS OCULTOS EN OTROS LOS CUALES PERMITEN TENER UN CONTROL REMOTO DEL COMPUTADOR INFECTADO.  OTRA AMENAZA MENOS CONOCIDA PERO UN POCO MAS PRETENCIOSA SON LAS “BOMBAS LOGICAS” QUE SON VIRUS INFORMATICOS QUE SE EJECUTAN CUANDO EL USUARIO REALIZA UNA OPERACIÓN PREDETERMINADA POR EL PROGRAMADOR DEL VIRUS. POR EJEMPLO, AL INICIAR UN PROGRAMA ( MSN MESSENNGER, INTERNET EXPLORER), EN UNA FECHA DADA.
  • 12.  EL MAS PELIGROSO DERIVADO DE LOS VIRUS SON LOS “ GUSANOS O WORMS”, CUYO UNICO OBJETIVO PRINCIPAL ES VOLCAR LA MEMORIA, O MEJOR DICHO UTILIZAR TODOS LOS RECURSOS DEL SISTEMA HASTA DESBORDAR LA RAM.  OTRO DE LAS AMENZAS INFORMATICAS SON LOS HACKER, CRACKER Y LAMERS.
  • 13. LOS 10 MANDAMIENTOS DEL ADMINISTRADOR DE LA RED
  • 14.  SIGA, RESPALDE Y AUDITE.  ESTABLESCA POLITICAS DE SEGURIDAD.  IMPLEMENTE SISTEMAS DE SEGURIDAD.  EL MANEJO DE LOS PUERTOS ES FUNDAMENTAL.  IMPLEMENTAR ESTRATEGIAS PARA LA CREACION DE COPIAS DE RESPALDO.  DEBE LEER DIARIAMENTE LOS LOGS.  EL ACCESO AL CENTRO DE COMPUTO DEBE SER COMPLETAMENTE RESTRINGIDO Y AUDITADO CADA INSTANTE.  CONVIERTASE EN EL HACKER DE SU EMPRESA.  RESPONSABILIDADES A NIVEL INDIVIDUAL.  TENER UNA CONTRASEÑA PERSONAL POR SEGURIDAD.
  • 15. LOS FAKE MAIL CONSISTE EN ENVIAR UN CORREO FALSEANDO EL REMITENTE SE TRATA DE UNA TECNICA USADA EN INGENERIA SOCIAL. • ¿COMO ENVIAMOS UN CORREO FALSO? En el caso de Fake Mailer podemos incluso elegir algunos de los datos que queremos que aparezcan en el encabezamiento del email, como el cliente de correo desde el que queremos que parezca que se ha enviado, etc. El resultado para el receptor puede ser totalmente creíble. Estas páginas están pensadas para gastar alguna broma ocasional sin más trascendencia, y ese es el uso que se les debe dar. Pero también nos permiten darnos cuenta de que es posible y muy sencillo falsificar un email, y que cualquier correo que nos llegue a la bandeja de entrada puede no ser de quien dice ser.
  • 16.
  • 17. POSIBLES SOLUCIONES PARA EL PAKE MAILES
  • 18. COMO SE UTILIZA EL CODIGO ASCII El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español. Para utilizarlo hay que mantener presionada la tecla ALT que se encuentra a la izquierda de la barra espaciadora y conjuntamente el código numérico del teclado numérico que debe estar activado.
  • 19.
  • 20. DETECTIVES DE SEGURIDAD INFORMATICA Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
  • 21. AUTOPSIA INFORMATICA La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informática Fundada en 1996, por un grupo de ex agentes federales Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.
  • 22.
  • 23.  Adware Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.  Amenaza Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).  Amenazas polimorfas Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.  Antispam Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.  Antivirus Antivirus es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
  • 24.  Aplicaciones engañosas Las aplicaciones engañosas son programas que intentan engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware.  Caballo de Troya Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos.  Filtración de datos Una filtración de datos sucede cuando se compromete un sistema, exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados  Firewall Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.  Gusanos Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un archivo anfitrión infectado.
  • 25.  http://es.slideshare.net/picsi3000/detectives-en- seguridad-computacional  https://www.google.com.pe/?gfe_rd=cr&ei=BuCJVa hZycjwB9CYgcgB&gws_rd=ssl#q=TABLA+DEL+C ODIGO+ASCIi  https://sites.google.com/site/472binariodigital/home/ -como-se-utiliza-el-codigo-asc o https://es.wikipedia.org/wiki/ASCII