SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Hacker
Es un malware que tiene     Hacker es el neologismo
 por objeto alterar el        utilizado para referirse a
 normal funcionamiento        un experto en varias o
 de la computadora, sin el    alguna rama técnica
 permiso o el                 relacionada con la
                              informática:
 conocimiento del usuario.    programación, redes de
                              computadoras, sistemas
                              operativos, hardware de
                              red/voz, etc.
Los virus ocasionan problemas tales como: pérdida de
 productividad, cortes en los sistemas de información o
 daños a nivel de datos.
Se replican.
Pérdida de información.
Horas de parada productiva.
Tiempo de reinstalación.
…
Existen dos grandes clases de contagio. En la primera, el
 usuario, en un momento dado, ejecuta o acepta de forma
 inadvertida la instalación del virus. En la segunda, el
 programa malicioso actúa replicándose a través de las
 redes.
 Dentro de las contaminaciones más frecuentes por
 interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas.
Ingeniería social, mensajes como ejecute este programa y
 gane un premio.
Entrada de información en discos de otros usuarios
 infectados.
Instalación de software pirata o de baja calidad.




 En el sistema Windows puede darse el caso de que el
 ordenador pueda infectarse sin ningún tipo de
 intervención del usuario por virus como Blaster, Sasser y
 sus variantes, por el simple hecho de estar, la máquina
 conectada a una red o a Internet.
Existen métodos activos y métodos pasivos:
ACTIVOS:
i. Antivirus: programas que tratan de descubrir las trazas
   que ha dejado un software malicioso, para detectarlo y
   eliminarlo, y en algunos casos contener o parar la
   contaminación. Tratan de tener controlado el sistema
   mientras funciona parando las vías conocidas de
   infección y notificando al usuario de posibles incidencias
   de seguridad.
ii.   Filtros de ficheros: consiste en generar filtros de
      ficheros dañinos si el ordenador está conectado a una
      red. Estos filtros pueden usarse, por ejemplo, en el
      sistema de correos o usando técnicas de firewall. En
      general, este sistema proporciona una seguridad
      donde no se requiere la intervención del usuario, puede
      ser muy eficaz y permitir emplear únicamente recursos
      de forma más selectiva.
PASIVOS:
i. No instalar software "pirata".
ii. Evitar introducir a tu equipo medios de almacenamiento
    removibles que consideres que pudieran estar infectados
    con algún virus.
iii.Evitar descargar software de Internet.
iv.No abrir mensajes provenientes de una dirección
    electrónica desconocida.
v.   Generalmente, suelen enviar "fotos" por la web, que
     dicen llamarse "mifoto.jpg", tienen un ícono cuadrado
     blanco, con una línea azul en la parte superior. En
     realidad, no estamos en presencia de una foto, sino de
     una aplicación Windows (*.exe). Su verdadero nombre
     es "mifoto.jpg.exe", pero la parte final "*.exe" no la
     vemos porque Windows tiene deshabilitada (por
     defecto) la visualización de las extensiones registradas,
     es por eso que solo vemos "mifoto.jpg" y no
     "mifoto.jpg.exe". Cuando la intentamos abrir en
     realidad estamos ejecutando el código de la misma,
     que corre bajo MS-DOS.
Existen diversos tipos de virus, varían según su función o
  la manera en que éste se ejecuta en nuestra
  computadora alterando la actividad de la misma.
 Black hats o hackers negros: muestra sus habilidades en
  informática rompiendo computadoras, colapsando
  servidores, entrando a zonas restringidas, infectando redes o
  apoderándose de ellas, entre otras muchas cosas utilizando
  sus destrezas en métodos Hacking. Disfruta del reto
  intelectual de superar o rodear las limitaciones de forma
  creativa.
 White hats o hackers blancos: es una persona que busca los
  bugs de los sistemas informáticos, por decir así de una
  manera genérica, dando a conocer a las compañías
  desarrolladoras de software o empresas sus vulnerabilidades,
  claro sin ánimo de perjudicar. Sin embargo hay algunos de
  ellos que si buscan el interés personal, queriendo entrar a
  sitios restringidos, estafando... etc.
Lammer o Script-Kiddes: son aprendices que presumen
 de lo que no son, aprovechando los conocimientos del
 hacker y lo ponen en práctica, sin saber. En resumen, no
 saben nada de hacker.
Luser (looser + user): es un término utilizado por hackers
 para referirse a los usuarios comunes, de manera
 despectiva y como burla.
Phreaker: "monstruo telefónico“. Son personas con
 conocimientos tanto en teléfonos modulares (TM) como
 en teléfonos móviles, se encuentran sumergidos en
 entendimientos de telecomunicaciones bastante amplios.
Newbie: son los hacker novatos, se introducen en
 sistemas de fácil acceso y fracasan en muchos intentos,
 sólo con el objetivo de aprender las técnicas que puedan
 hacer de él, un hacker reconocido, se dedica a leer,
 escuchar, ver y probar las distintas técnicas que va
 aprendiendo. Son más precavidos y cautelosos que los
 lamers.
Pirata Informático: dedicado a la copia y distribución de
 software ilegal, tanto software comercial crackeado,
 como shareware registrado, etc, de una manera
 consciente o inconsciente uno se convierte en un pirata
 informático descargando programas, juegos, música…
Samurai: son lo más parecido a una amenaza pura. Sabe
 lo que busca, donde encontrarlo y cómo lograrlo. Hace su
 trabajo por encargo y a cambio de dinero, no tienen
 conciencia de comunidad y no forman parte de los clanes
 reconocidos por los hackers.
Trashing ("Basurero"): obtienen información en cubos
 de basura, tal como números de tarjetas de crédito,
 contraseñas, directorios o recibos.
Wannaber: desea ser hacker pero estos consideran que
 su coeficiente no da para tal fin.
 El primer virus que atacó a
  una máquina IBM Serie 360,
  fue Creeper(1972 por Robert
  Frankie Morrillo). Este
  programa emitía
  periódicamente en la
  pantalla el mensaje: "I'm a
  creeper... catch me if you
  can!" (soy una enredadera,
  agárrenme si pueden).
 Para eliminar Creeper se
  creó el primer antivirus
  denominado Reaper
  (segadora).
 El término virus no se           En el 1986 se difundieron los
  adoptaría hasta 1984, pero        virus Brain, Bouncing Ball y
  éstos ya existían desde           Marihuana y que fueron las
  antes.                            primeras especies
 Los inicios de los virus          representativas de difusión
  fueron en los laboratorios de     masiva. Estas 3 especies
  Bell Computers.                   virales tan sólo infectaban el
                                    sector de arranque de los
                                    diskettes. Posteriormente
                                    aparecieron los virus que
                                    infectaban los archivos con
                                    extensión EXE y COM.
 La palabra pirata, asociada
  al uso ilegal del software,
  fue nombrada por primera
  vez por William Gates(foto
  de la izquierda)en 1976, en
  su "Carta abierta a los
  Hobistas" mediante la cual
  expresó su protesta ya que
  muchos usuarios de
  computadoras estaban
  haciendo uso de un software
  desarrollado por él, sin su
  autorización.
El ex presidente de EE UU,
 Ronald Reagan, pudo ser
 el primer hacker de la
 historia y el creador junto
 a la CIA del primer virus
 informático conocido.
 Se dice que el término hacker    Los hackers no son piratas
  surgió de los programadores       informáticos. Reciben este
  del Instituto Tecnológico de      nombre quienes adoptan por
  Massachussets (MIT), que en       negocio la reproducción,
  los 60, por usar hacks, se        acaparación y distribución, con
  llamaron a sí mismos hackers,     fines lucrativos, y a gran escala,
  para indicar que podían hacer     del software desarrollado por
  programas mejores y aún más       otros, sin aportar a este una
  eficaces, o que hacían cosas      mejora, ni un beneficio a la
  que nadie había podido hacer.     comunidad. Quienes, por otro
                                    lado, se dedican a alterar la
                                    información y realizar ataques
                                    a otros sistemas con una
                                    finalidad dañina,se llaman
                                    crackers.
Desde el año 2002-2003
 aparecen espacios
 autónomos denominados
 hacklab y los hackmeeting
 como instancias de
 diálogo de hackers.
Raquel Feijoo Francisco
Rubén Cabano Carpintero

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (14)

El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Andere mochten auch

Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualyanetjos
 
Fenelon gimenez gonzalez tour de edificios-6786
Fenelon gimenez gonzalez tour de edificios-6786Fenelon gimenez gonzalez tour de edificios-6786
Fenelon gimenez gonzalez tour de edificios-6786Fenelon Gimenez Gonzalez
 
Diaz ojedapresentación2
Diaz ojedapresentación2Diaz ojedapresentación2
Diaz ojedapresentación2Andrey Ojeda
 
Procesos de impresión corregido
Procesos de impresión corregidoProcesos de impresión corregido
Procesos de impresión corregidoPalazzolo
 
Netex learningCentral | What's New v6.2 [ES]
Netex learningCentral | What's New v6.2 [ES]Netex learningCentral | What's New v6.2 [ES]
Netex learningCentral | What's New v6.2 [ES]Netex Learning
 
Tp final redes sociales correccion
Tp final redes sociales correccionTp final redes sociales correccion
Tp final redes sociales correccionmatesarmiento
 
Tegnologias preguntas
Tegnologias preguntasTegnologias preguntas
Tegnologias preguntasBetsy Lastre
 
Contentnetwork
ContentnetworkContentnetwork
Contentnetworkkaty batz
 
Fenelon gimenez gonzalez mediana edad 8172
Fenelon gimenez gonzalez mediana edad 8172Fenelon gimenez gonzalez mediana edad 8172
Fenelon gimenez gonzalez mediana edad 8172Fenelon Gimenez Gonzalez
 
Planoperativo 121127105957-phpapp01
Planoperativo 121127105957-phpapp01Planoperativo 121127105957-phpapp01
Planoperativo 121127105957-phpapp01Steban Jimenez
 

Andere mochten auch (20)

Procesadores de-texto
Procesadores de-textoProcesadores de-texto
Procesadores de-texto
 
Informe tipo IEEE
Informe tipo IEEEInforme tipo IEEE
Informe tipo IEEE
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Ensayo ii
Ensayo iiEnsayo ii
Ensayo ii
 
Elproblema
ElproblemaElproblema
Elproblema
 
Fenelon gimenez gonzalez tour de edificios-6786
Fenelon gimenez gonzalez tour de edificios-6786Fenelon gimenez gonzalez tour de edificios-6786
Fenelon gimenez gonzalez tour de edificios-6786
 
Diaz ojedapresentación2
Diaz ojedapresentación2Diaz ojedapresentación2
Diaz ojedapresentación2
 
Procesos de impresión corregido
Procesos de impresión corregidoProcesos de impresión corregido
Procesos de impresión corregido
 
El cuento de dina
El cuento de dinaEl cuento de dina
El cuento de dina
 
Netex learningCentral | What's New v6.2 [ES]
Netex learningCentral | What's New v6.2 [ES]Netex learningCentral | What's New v6.2 [ES]
Netex learningCentral | What's New v6.2 [ES]
 
Power point de didáctica
Power point de didácticaPower point de didáctica
Power point de didáctica
 
Fenelon gimenez gonzalez cunaaaooooo
Fenelon gimenez gonzalez cunaaaoooooFenelon gimenez gonzalez cunaaaooooo
Fenelon gimenez gonzalez cunaaaooooo
 
Tp final redes sociales correccion
Tp final redes sociales correccionTp final redes sociales correccion
Tp final redes sociales correccion
 
Tegnologias preguntas
Tegnologias preguntasTegnologias preguntas
Tegnologias preguntas
 
Contentnetwork
ContentnetworkContentnetwork
Contentnetwork
 
Fenelon gimenez gonzalez mediana edad 8172
Fenelon gimenez gonzalez mediana edad 8172Fenelon gimenez gonzalez mediana edad 8172
Fenelon gimenez gonzalez mediana edad 8172
 
Planoperativo 121127105957-phpapp01
Planoperativo 121127105957-phpapp01Planoperativo 121127105957-phpapp01
Planoperativo 121127105957-phpapp01
 
Plan de gestion tic
Plan de gestion ticPlan de gestion tic
Plan de gestion tic
 
Actc.19 katp
Actc.19 katpActc.19 katp
Actc.19 katp
 

Ähnlich wie Hackers (20)

El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Malware
MalwareMalware
Malware
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Malware
MalwareMalware
Malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker
HackerHacker
Hacker
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Hacker
HackerHacker
Hacker
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 

Hackers

  • 1.
  • 2. Hacker Es un malware que tiene Hacker es el neologismo por objeto alterar el utilizado para referirse a normal funcionamiento un experto en varias o de la computadora, sin el alguna rama técnica permiso o el relacionada con la informática: conocimiento del usuario. programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.
  • 3. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Se replican. Pérdida de información. Horas de parada productiva. Tiempo de reinstalación. …
  • 4. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas. Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • 5. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet.
  • 6. Existen métodos activos y métodos pasivos: ACTIVOS: i. Antivirus: programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 7. ii. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz y permitir emplear únicamente recursos de forma más selectiva.
  • 8. PASIVOS: i. No instalar software "pirata". ii. Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. iii.Evitar descargar software de Internet. iv.No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 9. v. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
  • 10. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma.
  • 11.  Black hats o hackers negros: muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.  White hats o hackers blancos: es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
  • 12. Lammer o Script-Kiddes: son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En resumen, no saben nada de hacker. Luser (looser + user): es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. Phreaker: "monstruo telefónico“. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
  • 13. Newbie: son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Son más precavidos y cautelosos que los lamers. Pirata Informático: dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música…
  • 14. Samurai: son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Trashing ("Basurero"): obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. Wannaber: desea ser hacker pero estos consideran que su coeficiente no da para tal fin.
  • 15.  El primer virus que atacó a una máquina IBM Serie 360, fue Creeper(1972 por Robert Frankie Morrillo). Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden).  Para eliminar Creeper se creó el primer antivirus denominado Reaper (segadora).
  • 16.  El término virus no se  En el 1986 se difundieron los adoptaría hasta 1984, pero virus Brain, Bouncing Ball y éstos ya existían desde Marihuana y que fueron las antes. primeras especies  Los inicios de los virus representativas de difusión fueron en los laboratorios de masiva. Estas 3 especies Bell Computers. virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.
  • 17.  La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates(foto de la izquierda)en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta ya que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.
  • 18. El ex presidente de EE UU, Ronald Reagan, pudo ser el primer hacker de la historia y el creador junto a la CIA del primer virus informático conocido.
  • 19.  Se dice que el término hacker  Los hackers no son piratas surgió de los programadores informáticos. Reciben este del Instituto Tecnológico de nombre quienes adoptan por Massachussets (MIT), que en negocio la reproducción, los 60, por usar hacks, se acaparación y distribución, con llamaron a sí mismos hackers, fines lucrativos, y a gran escala, para indicar que podían hacer del software desarrollado por programas mejores y aún más otros, sin aportar a este una eficaces, o que hacían cosas mejora, ni un beneficio a la que nadie había podido hacer. comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina,se llaman crackers.
  • 20. Desde el año 2002-2003 aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers.
  • 21.
  • 22. Raquel Feijoo Francisco Rubén Cabano Carpintero