Solución  guia s.operativos_294503
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Solución guia s.operativos_294503

on

  • 153 views

 

Statistics

Views

Total Views
153
Views on SlideShare
153
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Solución guia s.operativos_294503 Presentation Transcript

  • 1.
    • SEGURIDAD INFORMÁTICA: HACKERS
    • HAROLD DAVID MUÑOZ RENDON
    • JOHAN SEBASTIAN GASPAR
    • MANTENIMIENTO DE COMPUTADORES
    • FICHA :294503
    • CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
    • DOSQUEBRADAS, NOVIEMBRE 9 - 2011
  • 2.
    • SEGURIDAD INFORMÁTICA: HACKERS
    • HAROLD DAVID MUÑOZ RENDON
    • JOHAN SEBASTIAN GASPAR
    • MANTENIMIENTO DE COMPUTADORES
    • FICHA : 294503
    • INGENIERO
    • EDWIN ALEXANDER GOMEZ ROBBY
    • INSTRUCTOR
    • CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
    • DOSQUEBRADAS, NOVIEMBRE 9 - 2011
  • 3. El mundo está lleno de hackers , o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática. Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
  • 4.
    • En los comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
    • Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
    • Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema.
  • 5.
    • Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.
    • Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
  • 6. El estereotipo del hacker La gente imagina a los hackers como adolescentes fanáticos de las computadoras, tal vez con cierta onda punk. Los imaginan trabajando de noche en sus habitaciones desordenadas, tratando de ingresar vía Internet a los sistemas del gobierno , o de algún banco o empresa .
  • 7.
    • En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo) mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los artífices de la creación de Internet (entre otras cosas). ¿Alguien se los imagina jugando y chateando, usando un ropa negra con calaveras , o adornos similares?
    • Hay una interesante página web ( hackersnews.org ) donde se encuentra una galería con fotos de algunos hackers importantes.
    • Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o Linux ... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros) ¿por qué razón se molestarían en copiar programas empaquetados, a los cuales no les podrán hacer modificaciones libremente?
  • 8.
    • El mercado tecnológico caerá un 1,7% en 2010 y crecerá en 2011, según IDC
    • Enero 13, 2010
    • El mercado de las tecnologías de la información y la comunicación (TIC) en España y Portugal caerá un 1,7% en 2010, tras haber descendido un 3,9% en 2009, según las previsiones de la consultora IDC.
    • En un encuentro con medios, los analistas de la empresa apuntaron que la recuperación comenzará a finales de este año y en 2011 volverá a crecer, un 0,4%, un ritmo que se mantendrá en 2012 y 2013 .
  • 9.
    • De acuerdo con los datos de IDC, la caída de 2009 refleja el fuerte descenso del mercado de hardware, software y servicios tecnológicos (TI), que ha sido del 9%, y el retroceso del 1,3% en los ingresos de telecomunicaciones de voz y datos.
    • Para este año, el descenso en TI será del 1,5% y en telecomunicaciones, del 1,8%, lo que dará ese descenso agregado del 1,7%.
  • 10.
    • En los tres ejercicios siguientes, 2011, 2012 y 2013, IDC prevé que se recupere el mercado tecnológico gracias al crecimiento del sector de hardware, software y servicios, mientras que seguirán cayendo, en el entorno del 1%, voz y datos de telecomunicaciones.
  • 11.
    • Jonathan James Las peores cosas que hizo fueron: Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA)
  • 12.
    • Adrian Lamo . Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías
    • Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
  • 13.
    • Kevin Mitnick:Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.
  • 14.
    • Kevin Poulsen Las autoridades empezaron a perseguir a Poulsen después de que entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 15.
    • Robert Tappan Morris Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fué la primera persona perseguida en 1986 por fraude computacional y actos de abuso.
  • 16. Muchos hackers malignos utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo internet exprored se podría decir que es uno de los navegadores mas débiles que hay ya desde hace años se le a detectado graves fallas de seguridad ,
  • 17. Pueden atacar directamente mediante la Interrupción en el equipo mientras atraves de internet y el robo de información personal, o indirectamente Mediante la creación de software malintencionado diseñado para dañar el Equipo
  • 18.
    • Programas maliciosos: programas destinados a perjudicial o hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo una puerta a intrusos o Bien modificado los datos. estos programas pueden ser un virus informático,
    • Un gusano informático, un troyano, una bomba lógica o un programa espía
    • un intruso: persona que consigue acceder a los datos o programas de los cuales no tienen acceso permitido (cracker, defacer, script kiddie o script boy,
    • Viruxer, etc.
  • 19. Virus y gusanos: los virus y gusanos y troyanos son los microbios que mas polulan en el espacio informático. Se combaten con un antivirus, en cual debe mantenerse actualizado.
  • 20.
    • Alguna de las formas de darse cuenta es cuando llegan correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da cuenta que hay archivos corrompidos o que no están y el computador tiene virus o que algunos no los detecta el antivirus .
  • 21.
    • Para su operatoria precisan saber como funciona la web, para realizar los asaltos lo hacen desde terminales Linux
    • Que les proveen acceder o trabajar sobre la maquina o sitio a hachear desde la barra de comandos o símbolos del sistema
  • 22.
    • Algunos programas que le facilitan son :
    • Keyloggers: el programa de registro de cada golpe de teclado dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la entidad de alguien.
    • Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar todo en el disco duro de un sistema.
  • 23.
    • Normalmente al llevar una USB tipo pendrive
    • Lo que se supone es que si un equipo esta infectado la USB también quede infectada en la mayoría de los casos por lo que antes de abrirla pasarle un antivirus pues estos no son preventivos sino correctivos.
  • 24.
    • 1 abre el block de notas
    • 2 escriba el siguiente código: [email_address] of
    • a
    • Start
    • Start
    • Start
    • Start
    • Start
    • Start
    • Goto ;a
    • 3 vete archivo – guardar como ; mi PC bact esto es el nombre del archivo lo puedes llamar como quiera pero que termine en bact en tipo has seleccionar todos los archivos
    • 4 puedes cambiar el icono por otro que te guste por ejemplo el de mi PC de esta manera pasara por percibido
    • 5 ya se lo puedes enviar a tu victima es un virus e inofensivo lo que hace el script es abrir cmd seis veces continuadamente y no tiene manera de detenerlo simple mente reinicie el ordenador y el problema esta solucionado lo podemos considerar un truco de block de notas
  • 25.
    • El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos la mayoría de las soluciones se basan en tres componentes para la detención exploración
    • de acceso exploración requerida y suma de
    • Comprobación