SlideShare uma empresa Scribd logo
1 de 16
 En informática, un hacker1 o pirata informático es una persona que
  pertenece a una de estas comunidades o subculturas distintas pero no
  completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la
  percepción de la cultura hacker.
 Gente apasionada por la seguridad informática. Esto concierne
  principalmente a entradas remotas no autorizadas por medio de redes de
  comunicación como Internet ("Black hats"). Pero también incluye a aquellos
  que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
  ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas
  originada en los sesenta alrededor del Instituto Tecnológico de
  Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
  Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
  lanzamiento del movimiento de software libre. La World Wide
  Web eInternet en sí misma son creaciones de hackers.3 El RFC 13924 amplia
  este significado como "persona que se disfruta de un conocimiento
  profundo del funcionamiento interno de un sistema, en particular de
  computadoras y redes informáticas"
   Los términos hacker y hack pueden tener
    connotaciones positivas y negativas. Los
    programadores informáticos suelen usar las
    palabrashacking y hacker para expresar admiración
    por el trabajo de un desarrollador cualificado de
    soporte lógico, pero también se puede utilizar en un
    sentido negativo para describir una solución rápida
    pero poco elegante a un problema.
    Algunos[¿quién?] desaprueban el uso
    delhacking como un sinónimo de cracker, en
    marcado contraste con el resto del
    mundo,[¿dónde?] en el que la palabra hacker se utiliza
    normalmente para describir a alguien que se infiltra
    en un sistema informático con el fin de eludir o
    desactivar las medidas de seguridad.
   El cracker, es considerado un "vandálico virtual". Este utiliza sus
    conocimientos para invadir sistemas, descifrar claves y contraseñas
    de programas y algoritmos de encriptación, ya sea para poder
    correr juegos sin un CD-ROM, o generar una clave de registro falsa
    para un determinado programa, robar datos personales, o cometer
    otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo
    la información robada, otros sólo lo hacen por fama o diversión. Es
    por ello que debemos ser extremadamente precavidos con el
    manejo de la información que tenemos almacenada en nuestra
    PC, y protegerla debidamente con algún buen sistema de
    seguridad.

    Cracker es el término que define a programadores maliciosos y
    ciberpiratas que actúan con el objetivo de violar ilegal o
    inmoralmente sistemas cibernéticos, siendo un término creado en
    1985 por hackers en defensa del uso periodístico del término.


    Crackers de sistemas: término designado a programadores y
    decoders que alteran el contenido de un determinado programa,
    por ejemplo, alterando fechas de expiración de un determinado
    programa para hacerlo funcionar como si se tratara de una copia
    legítima.
    Crackers de Criptografía: término usado para aquellos que se
    dedican a la ruptura de criptografía (cracking codes).
    Phreaker: cracker especializado en telefonía. Tiene conocimiento
    para hacer llamadas gratuitas, reprogramar centrales telefónicas,
    grabar conversaciones de otros teléfonos para luego poder
    escuchar la conversación en su propio teléfono, etc.
    Cyberpunk: son los vándalos de páginas web o sistemas
    informatizados. Destruyen el trabajo ajeno.
   En el caso de que te sientas inseguro, no esperes más, simplemente
    pulsa sobre este enlace y encontrarás suficiente información para
    navegar y almacenar datos en tu PC con sufciente seguridad como
    para permitirte estar tranquilo.
   Mientras tanto, en este video podrás conocer más de cerca lel
 Virus de Acompañante
 Virus de Archivo
 Virus de Macro
 Virus de Mail Bomb
 Virus de Mirc
 Virus de Sector de Arranque
 Virus de VBS
 Virus de Web (active x y java)
   Estos virus basan su principio en que MS-
    DOS, ejecuta el primer archivo COM y
    EXE del mismo directorio. El virus crea un
    archivo COM con el mismo nombre y en
    el mismo lugar que el EXE a infectar.
   Los virus que infectan archivos del tipo
    *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
    incluso BAT. Este tipo de virus se añade al
    principio o al final del archivo. Estos se
    activan cada vez que el archivo infectado
    es ejecutado, ejecutando primero su
    código vírico y luego devuelve el control al
    programa infectado pudiendo
    permanecer residente en la memoria
    durante mucho tiempo después de que
    hayan sido activados.
   De acuerdo con la Internacional Security Association, los virus
    macro forman el 80% de todos los virus y son los que más
    rápidamente han crecido en toda la historia de los ordenadores
    en los últimos 5 años.
    A diferencia de otros tipos de virus, los virus macro no son
    exclusivos de ningún sistema operativo y se diseminan
    fácilmente a través de archivos adjuntos de e-mail, disquetes,
    bajadas de Internet, transferencia de archivos y aplicaciones
    compartidas.
    Los virus macro son, sin embargo, aplicaciones específicas.
    Infectan las utilidades macro que acompañan ciertas
    aplicaciones como el Microsoft Word y Excel, lo que significa
    que un Word virus macro puede infectar un documento Excel y
    viceversa.
    En cambio, los virus macro viajan entre archivos en las
    aplicaciones y pueden, eventualmente, infectar miles de
    archivos.
   Casi virus ¿o no?
    Esta clase de virus todavía no esta catalogado como tal pero,
    os voy a poner un ejemplo de lo que hacen, y haber que
    opinarías del este tipo de programas si son o no.
    Por lo general todos son iguales, escribes un texto que quieras
    una dirección de e-mail (victima) introduces el numero de
    copias y ya esta.
    El programa crea tantos mensajes como el numero de copias
    indicado antes, seguidamente empezara a enviar mensajes
    hasta saturar el correo de la victima.
    ¿Que opinas sobre este tipo de programas son virus o no?
    Se replican como los gusanos o worms, pero en lugar de
    colapsar nuestro equipo o nuestra red, colapsa nuestro correo
    no pudiendo recibir ni enviar ningún correo.
   Son la nueva generación de infección, aprovechan la ventajas
    proporcionadas por la Red y de los millones de usuarios conectados a
    cualquier IRC a través del Mirc. Consiste en un script para el cliente de
    IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un
    archivo llamado "script.ini". Por defecto, el subdirectorio donde se
    descargan los archivos es el mismo donde esta instalado el programa,
    esto causa que el "script.ini" original se sobrescrito por el "script.ini"
    maligno.
    Bueno después de lo dicho nos preguntaremos ¿y para en que nos
    afecta a nosotros? Pues muy fácil, los autores pueden desconectarte
    del IRC o acceder a información privada,(archivo de claves o el
    "etc/passwd" de Linux).
    Virus de Multi-Partes
    Los virus multi-parte pueden infectar tanto el sector de arranque como
    los archivos ejecutables, suelen ser una combinación de todos los tipos
    existentes de virus, su poder de destrucción es muy superior a los demás
    y de alto riesgo para nuestros datos, su tamaño es mas grande a
    cambio de tener muchas mas opciones de propagarse e infección de
    cualquier sistema.
   Este tipo de virus infecta el sector de arranque de un
    disquete y se esparce en el disco duro del usuario, el
    cual también puede infectar el sector de arranque
    del disco duro (MBR). Una vez que el MBR o sector de
    arranque esté infectado, el virus intenta infectar
    cada disquete que se inserte en el sistema ,ya sea
    una CD-R, una unidad ZIP o cualquier sistema de
    almacenamiento de datos.
    Los virus de arranque trabajan de la siguiente
    manera: se ocultan en el primer sector de un disco y
    se cargan en la memoria antes de que los archivos
    del sistema se carguen. Esto les permite tomar total
    control de las interrupciones del DOS y así, pueden
    diseminarse y causar daño.
   Debido al auge de Internet los creadores de virus han encontrado una
    forma de propagación masiva y espectacular de sus creaciones a
    través mensajes de correo electrónico, que contienen archivos Visual
    Basic Scripts, anexados, los cuales tienen la extensión .VBS
    El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto
    de instrucciones o comandos en lotes. Con el advenimiento de
    Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser
    empleado y fue reemplazado por los Visual Basic Scripts.
    Un Visual Basic Script es un conjunto de instrucciones lógicas,
    ordenadas secuencialmente para realizar una determinada acción al
    iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o
    al ejecutar una aplicación, almacenadas bajo un nombre de archivo y
    extensión adecuada.
    Los Scripts pueden ser interpretados y ejecutados por el Sistema
    Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC,
    AutoCad, etc.

Mais conteúdo relacionado

Mais procurados (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destaque

Ejercicio 5.3
Ejercicio 5.3Ejercicio 5.3
Ejercicio 5.3irerodram
 
Promicionate en slideshare
Promicionate en slidesharePromicionate en slideshare
Promicionate en slideshareFallo Lara
 
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Giulia Covezzi
 
Noname ato 1
Noname ato 1Noname ato 1
Noname ato 1himea
 
Patentschrift
PatentschriftPatentschrift
Patentschriftmedentic
 
Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Sylvia Egger
 
Tarea del seminario v
Tarea del seminario vTarea del seminario v
Tarea del seminario vLdlsantostej
 
Web 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschenWeb 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschennerotunes
 

Destaque (20)

Ejercicio 5.3
Ejercicio 5.3Ejercicio 5.3
Ejercicio 5.3
 
Josegiraldo7c
Josegiraldo7cJosegiraldo7c
Josegiraldo7c
 
Mi presentacion de diapositivas
Mi presentacion de diapositivasMi presentacion de diapositivas
Mi presentacion de diapositivas
 
Promicionate en slideshare
Promicionate en slidesharePromicionate en slideshare
Promicionate en slideshare
 
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
 
Johao rojas
Johao rojasJohao rojas
Johao rojas
 
Mi universidad soñada.
Mi universidad soñada.Mi universidad soñada.
Mi universidad soñada.
 
Do Re Mi 1b
Do Re Mi 1bDo Re Mi 1b
Do Re Mi 1b
 
Empredimiento
EmpredimientoEmpredimiento
Empredimiento
 
Launch
LaunchLaunch
Launch
 
BZ Vereine Tutorial
BZ Vereine TutorialBZ Vereine Tutorial
BZ Vereine Tutorial
 
Noname ato 1
Noname ato 1Noname ato 1
Noname ato 1
 
Patentschrift
PatentschriftPatentschrift
Patentschrift
 
Que es tecnologia
Que es tecnologiaQue es tecnologia
Que es tecnologia
 
Personal Branding
Personal BrandingPersonal Branding
Personal Branding
 
Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!
 
prueba
pruebaprueba
prueba
 
Tarea del seminario v
Tarea del seminario vTarea del seminario v
Tarea del seminario v
 
Web 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschenWeb 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschen
 
Andres garzon
Andres garzonAndres garzon
Andres garzon
 

Semelhante a Hackers (20)

Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
virus
virusvirus
virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
 
Virus
VirusVirus
Virus
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Susana13
Susana13Susana13
Susana13
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Hackers

  • 1.
  • 2.  En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web eInternet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 3. Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabrashacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso delhacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4.
  • 5.
  • 6. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 7. Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.  En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo.  Mientras tanto, en este video podrás conocer más de cerca lel
  • 8.
  • 9.  Virus de Acompañante  Virus de Archivo  Virus de Macro  Virus de Mail Bomb  Virus de Mirc  Virus de Sector de Arranque  Virus de VBS  Virus de Web (active x y java)
  • 10. Estos virus basan su principio en que MS- DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
  • 11. Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 12. De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
  • 13. Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. ¿Que opinas sobre este tipo de programas son virus o no? Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo.
  • 14. Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux). Virus de Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
  • 15. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
  • 16. Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts. Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.