Your SlideShare is downloading. ×
0
HackerEs un malware que tiene     Hacker es el neologismo por objeto alterar el        utilizado para referirse a normal...
Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel...
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadverti...
Entrada de información en discos de otros usuarios infectados.Instalación de software pirata o de baja calidad. En el si...
Existen métodos activos y métodos pasivos:ACTIVOS:i. Antivirus: programas que tratan de descubrir las trazas   que ha dej...
ii.   Filtros de ficheros: consiste en generar filtros de      ficheros dañinos si el ordenador está conectado a una      ...
PASIVOS:i. No instalar software "pirata".ii. Evitar introducir a tu equipo medios de almacenamiento    removibles que con...
v.   Generalmente, suelen enviar "fotos" por la web, que     dicen llamarse "mifoto.jpg", tienen un ícono cuadrado     bla...
Existen diversos tipos de virus, varían según su función o  la manera en que éste se ejecuta en nuestra  computadora alte...
 Black hats o hackers negros: muestra sus habilidades en  informática rompiendo computadoras, colapsando  servidores, ent...
Lammer o Script-Kiddes: son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo pone...
Newbie: son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el obje...
Samurai: son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo po...
 El primer virus que atacó a  una máquina IBM Serie 360,  fue Creeper(1972 por Robert  Frankie Morrillo). Este  programa ...
 El término virus no se           En el 1986 se difundieron los  adoptaría hasta 1984, pero        virus Brain, Bouncing...
 La palabra pirata, asociada  al uso ilegal del software,  fue nombrada por primera  vez por William Gates(foto  de la iz...
El ex presidente de EE UU, Ronald Reagan, pudo ser el primer hacker de la historia y el creador junto a la CIA del primer...
 Se dice que el término hacker    Los hackers no son piratas  surgió de los programadores       informáticos. Reciben es...
Desde el año 2002-2003 aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de ha...
Raquel Feijoo FranciscoRubén Cabano Carpintero
Hackers
Hackers
Upcoming SlideShare
Loading in...5
×

Hackers

214

Published on

informacion para cuidar tu pc.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
214
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Hackers"

  1. 1. HackerEs un malware que tiene Hacker es el neologismo por objeto alterar el utilizado para referirse a normal funcionamiento un experto en varias o de la computadora, sin el alguna rama técnica permiso o el relacionada con la informática: conocimiento del usuario. programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.
  2. 2. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Se replican.Pérdida de información.Horas de parada productiva.Tiempo de reinstalación.…
  3. 3. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas.Ingeniería social, mensajes como ejecute este programa y gane un premio.
  4. 4. Entrada de información en discos de otros usuarios infectados.Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet.
  5. 5. Existen métodos activos y métodos pasivos:ACTIVOS:i. Antivirus: programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  6. 6. ii. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz y permitir emplear únicamente recursos de forma más selectiva.
  7. 7. PASIVOS:i. No instalar software "pirata".ii. Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.iii.Evitar descargar software de Internet.iv.No abrir mensajes provenientes de una dirección electrónica desconocida.
  8. 8. v. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  9. 9. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma.
  10. 10.  Black hats o hackers negros: muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. White hats o hackers blancos: es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
  11. 11. Lammer o Script-Kiddes: son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En resumen, no saben nada de hacker.Luser (looser + user): es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla.Phreaker: "monstruo telefónico“. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
  12. 12. Newbie: son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Son más precavidos y cautelosos que los lamers.Pirata Informático: dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música…
  13. 13. Samurai: son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.Trashing ("Basurero"): obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.Wannaber: desea ser hacker pero estos consideran que su coeficiente no da para tal fin.
  14. 14.  El primer virus que atacó a una máquina IBM Serie 360, fue Creeper(1972 por Robert Frankie Morrillo). Este programa emitía periódicamente en la pantalla el mensaje: "Im a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar Creeper se creó el primer antivirus denominado Reaper (segadora).
  15. 15.  El término virus no se  En el 1986 se difundieron los adoptaría hasta 1984, pero virus Brain, Bouncing Ball y éstos ya existían desde Marihuana y que fueron las antes. primeras especies Los inicios de los virus representativas de difusión fueron en los laboratorios de masiva. Estas 3 especies Bell Computers. virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.
  16. 16.  La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates(foto de la izquierda)en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta ya que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.
  17. 17. El ex presidente de EE UU, Ronald Reagan, pudo ser el primer hacker de la historia y el creador junto a la CIA del primer virus informático conocido.
  18. 18.  Se dice que el término hacker  Los hackers no son piratas surgió de los programadores informáticos. Reciben este del Instituto Tecnológico de nombre quienes adoptan por Massachussets (MIT), que en negocio la reproducción, los 60, por usar hacks, se acaparación y distribución, con llamaron a sí mismos hackers, fines lucrativos, y a gran escala, para indicar que podían hacer del software desarrollado por programas mejores y aún más otros, sin aportar a este una eficaces, o que hacían cosas mejora, ni un beneficio a la que nadie había podido hacer. comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina,se llaman crackers.
  19. 19. Desde el año 2002-2003 aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers.
  20. 20. Raquel Feijoo FranciscoRubén Cabano Carpintero
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×