• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Manual de hack
 

Manual de hack

on

  • 557 views

 

Statistics

Views

Total Views
557
Views on SlideShare
557
Embed Views
0

Actions

Likes
0
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Manual de hack Manual de hack Document Transcript

    • personas que necesiten Introducción: hacer un documento escrito. Para empezar se dice o la A las demás personas que mayoría de las personas utilizan sus conocimientos piensan que son personas para acciones ilegales se les que saben mucho de denomina crackers y no computadoras, de redes, de hackers. programas, entre otras cosas, y que esos conocimientos los utilizan para cosas o acciones malas o ilegales como los son entrar a redes bancaria o de alguna otra empresa para lavar dinero o realizar Tipos de Hackers: otra acción, pero lamentablemente están Existen diferentes tipos de equivocados todos los que hackers entre los cuales se piensan eso ya que los encuentran: verdaderos hackers son Crackers: son las personas aquellas personas que por a las que les gusta causar ejemplo crear sistemas daños mediante el uso de la operativos, modificar computadora. sistemas operativos o incluso crear programas que Lammer: son aquellos que ayuden a distintas acciones dicen ser crackers pero en como los que crearon Excel realidad no lo son. y Word y que ayudan a distintas personas por Rider: Son los policías ejemplo Excel ayuda a informáticos (están en contadores o maestros y contra de los crackers) Word ayuda a todo tipo de
    • Paginas para información: Este es un truco sencillo www.elhacker.com para la computadora: En esta página puedes Ajuste su ratón para zurdos: encontrar diferente tipo de Si tú eres zurdo y te gustaría información, tiene que tu ratón trabajara de la diferentes secciones como manera que tú lo haces, messenger, algunas Web puedes cambiar la hackeadas, cultura general configuración para que tu entre otras más. ratón también sea zurdo. También puedes encontrar Para cambiar la configuración: algunos trucos que se Has clic en Inicio, después utilizan, hay juegos para das clic en Panel de control. descargar etc. Asi que esto y más puedes encontrarlo en www.elhacker.com
    • Te aparece una ventana y das diversos programas capaces clic en Apariencia y Temas o de burlar redes, seguros, o también aparece con el romper claves, o incluso nombre de mouse. algunos programas se utilizan para esconderse en la computadora de alguien a quien quieran atacar o robar uno de los programas del que hablo es el troyano del cual les hablaré brevemente. Troyanos En informática, se denomina (webetas) a un programa En la opción Botones, abajo malicioso capaz de alojarse de Configuración de botones, en computadoras y permitir el selecciona Intercambiar acceso a usuarios externos botones primario y (esto permite que la alguna secundario. persona pueda manejar o ver tu lo que haces en tu computadora y tomar archivos, fotos o videos de tu computadora desde otra.), a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando pueda ser distribuido y funcionar como tal. Has clic en OK y listo.
    • La diferencia fundamental Esta es una reflexión y/o entre un troyano y un virus consejo que he hecho para consiste en su finalidad. Un que no te pase que te roben "troyano" es una herramienta por utilizar siempre la de administración remota que computadora se ejecuta o se lleva a cabo Muchas veces si no tienes de manera oculta en el cuidado con las personas con sistema, normalmente bajo quienes chateas o tienes una apariencia inocua (no hace contacto al utilizar la daño). Al contrario un virus, computadora pueden robarte que es un huésped archivos personales como destructivo, el troyano no fotos y así, con esto pueden necesariamente provoca fingir ser alguna persona daños porque no es su cercana a ti, después muchas objetivo. veces suelen citarse para Los troyanos están verse, y así es como han compuestos principalmente sucedido robos, secuestros, por dos programas: un violaciones o incluso en casos cliente, que envía las órdenes fuertes puede involucrarse la que se deben ejecutar en la muerte. computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.