HACKERS
HACKERS ¿Qué es? Variedades Hackers y softwares Pasos para hackear ¿Cómo protegerse? Hackers y virus Hackers y redes Como ...
¿Qué es un hacker? <ul><li>Hacker : neologismo utilizado para referirse a un experto en varias o alguna rama técnica relac...
<ul><li>El término trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesion...
Variedades de  hackers Sneaker Samurai Volver
Sneaker <ul><li>Simular en ciertos aspectos: es aquel individuo contratado para romper los sistemas de seguridad por las e...
Samurai <ul><li>Crackea amparado por la ley y/o la razón. Los samurais desdeñan a los crackers y a todo tipo de vándalos e...
¿Cómo protegerse de un hacker? <ul><li>Hay diferentes formas de protegerse: teniendo un buen firewall, anti-spam, anti-spy...
Pasos para hackear <ul><li>1.Introducirse en el sistema que tengamos como objetivo. </li></ul><ul><li>2.Una vez conseguido...
Hackers y softwares <ul><li>Hay softwares de aplicaciónes gráficas, que ayudan a los usuarios a hacer más eficientes activ...
<ul><li>Muchos pueden pensar que entonces, estos tipos de hackers son “piratas” que copian ilegalmente los softwares.  </l...
Hackers y virus <ul><li>Algunos hackers también crean virus. Algunos tipo de virus que los hackers crean son: bombas lógic...
Bombas logicas <ul><li>Una bomba lógica es un código que ocasiona una actividad destructiva o comprometedora cuando las co...
Virus <ul><li>Un virus es un programa que puede o no adherirse a un archivo y replicarse a si mismo. Puede o no corromper ...
Trojan horses <ul><li>Los “trojan horses” son engañosos. Pueden parecer útiles para alguna actividad, pero en cuanto uno l...
Gusanos <ul><li>Un gusano invade una computadora y se roba recursos de la misma para poder reproducirse. Generalmente, uti...
Hackers y redes <ul><li>Los hackers que violan la seguridad de las redes computacionales tienen varias actividades:  </li>...
Como evitar que un hacker entre a su pc <ul><li>Es indispensable la aplicación de un buen Anti-Virus para evitar ser infec...
FIN <ul><li>POR: </li></ul><ul><li>PARRAQUINI, PAULA </li></ul><ul><li>CORTESE, JULIA </li></ul><ul><li>GRIGNOLI, ALEJANDR...
Upcoming SlideShare
Loading in...5
×

Hackers Grignoli Cortese Parraquini

496

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
496
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Hackers Grignoli Cortese Parraquini"

  1. 1. HACKERS
  2. 2. HACKERS ¿Qué es? Variedades Hackers y softwares Pasos para hackear ¿Cómo protegerse? Hackers y virus Hackers y redes Como evitarlo FIN
  3. 3. ¿Qué es un hacker? <ul><li>Hacker : neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. </li></ul>
  4. 4. <ul><li>El término trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión. </li></ul>Volver
  5. 5. Variedades de hackers Sneaker Samurai Volver
  6. 6. Sneaker <ul><li>Simular en ciertos aspectos: es aquel individuo contratado para romper los sistemas de seguridad por las empresas e instituciones con la intención de subsanar dichos errores. </li></ul>Volver Volver al principio
  7. 7. Samurai <ul><li>Crackea amparado por la ley y/o la razón. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos. Investiga casos de derechos de privacidad, contratado para investigar fallos de seguridad. </li></ul>Volver Volver al principio
  8. 8. ¿Cómo protegerse de un hacker? <ul><li>Hay diferentes formas de protegerse: teniendo un buen firewall, anti-spam, anti-spyware, deshabilitando las cookies de las páginas de Internet, y teniendo un buen antivirus. </li></ul>Volver
  9. 9. Pasos para hackear <ul><li>1.Introducirse en el sistema que tengamos como objetivo. </li></ul><ul><li>2.Una vez conseguido el acceso, obtener privilegios de root (súper usuario). </li></ul><ul><li>3.Borrar las huellas. </li></ul><ul><li>4.Poner un sniffer para conseguir logins de otras personas. </li></ul>Volver
  10. 10. Hackers y softwares <ul><li>Hay softwares de aplicaciónes gráficas, que ayudan a los usuarios a hacer más eficientes actividades simples. </li></ul><ul><li>Los hackers desarrollan su propio software para circunnavegar o falsificar las medidas de seguridad que previene a las aplicaciones ser copiadas en una computadora personal. </li></ul>
  11. 11. <ul><li>Muchos pueden pensar que entonces, estos tipos de hackers son “piratas” que copian ilegalmente los softwares. </li></ul>Volver
  12. 12. Hackers y virus <ul><li>Algunos hackers también crean virus. Algunos tipo de virus que los hackers crean son: bombas lógicas, virus, “trojan horses” y gusanos. </li></ul>Gusanos Trojan horses Virus Bombas logicas Volver a principio
  13. 13. Bombas logicas <ul><li>Una bomba lógica es un código que ocasiona una actividad destructiva o comprometedora cuando las condiciones se prestan para ello. </li></ul>Volver
  14. 14. Virus <ul><li>Un virus es un programa que puede o no adherirse a un archivo y replicarse a si mismo. Puede o no corromper la información del archivo que invade y puede, o no, tratar de utilizar todos los recursos de procesamiento de la computadora para intentar hacer que ésta se colapse. </li></ul>Volver
  15. 15. Trojan horses <ul><li>Los “trojan horses” son engañosos. Pueden parecer útiles para alguna actividad, pero en cuanto uno los ejecuta, pueden salir virus, bombas lógicas o gusanos. </li></ul>Volver
  16. 16. Gusanos <ul><li>Un gusano invade una computadora y se roba recursos de la misma para poder reproducirse. Generalmente, utilizan las redes para accesar a las computadoras. </li></ul>Volver
  17. 17. Hackers y redes <ul><li>Los hackers que violan la seguridad de las redes computacionales tienen varias actividades: </li></ul><ul><li>“ bombas”: diseñadas para bloquear la capacidad de una red. </li></ul><ul><li>“ sniffers”: son programas que verifican datos para encontrar información sensible o encriptada. </li></ul><ul><li>Una vez que obtienen información que pueden descifrar, la utilizan para obtener más datos sobre una red y pueden penetrar más fácilmente. Una vez que los hackers entran a éstas, pueden alterar o remover archivos, robar información y borrar evidencia de esas actividades. </li></ul>Volver
  18. 18. Como evitar que un hacker entre a su pc <ul><li>Es indispensable la aplicación de un buen Anti-Virus para evitar ser infectado, y que sean ultrajados nuestros archivos mas importantes. </li></ul><ul><li>En caso de poder detectar algún virus es necesario dar a conocer a los usuarios de las Redes su nombre para que tomen precauciones y así ir erradicando este mal que afecta a muchas personas. </li></ul>Volver
  19. 19. FIN <ul><li>POR: </li></ul><ul><li>PARRAQUINI, PAULA </li></ul><ul><li>CORTESE, JULIA </li></ul><ul><li>GRIGNOLI, ALEJANDRO </li></ul>

×