SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
personas que necesiten
 Introducción:                 hacer un documento escrito.
Para empezar se dice o la      A las demás personas que
mayoría de las personas        utilizan sus conocimientos
piensan que son personas       para acciones ilegales se les
que saben mucho de             denomina crackers y no
computadoras, de redes, de     hackers.
programas, entre otras
cosas, y que esos
conocimientos los utilizan
para cosas o acciones malas
o ilegales como los son
entrar a redes bancaria o
de alguna otra empresa
para lavar dinero o realizar   Tipos de Hackers:
otra acción, pero
lamentablemente están          Existen diferentes tipos de
equivocados todos los que      hackers entre los cuales se
piensan eso ya que los         encuentran:
verdaderos hackers son         Crackers: son las personas
aquellas personas que por      a las que les gusta causar
ejemplo crear sistemas         daños mediante el uso de la
operativos, modificar          computadora.
sistemas operativos o
incluso crear programas que    Lammer: son aquellos que
ayuden a distintas acciones    dicen ser crackers pero en
como los que crearon Excel     realidad no lo son.
y Word y que ayudan a
distintas personas por         Rider: Son los policías
ejemplo Excel ayuda a          informáticos (están en
contadores o maestros y        contra de los crackers)
Word ayuda a todo tipo de
Paginas para información:     Este es un truco sencillo
www.elhacker.com              para la computadora:
En esta página puedes         Ajuste su ratón para zurdos:
encontrar diferente tipo de   Si tú eres zurdo y te gustaría
información, tiene            que tu ratón trabajara de la
diferentes secciones como     manera que tú lo haces,
messenger, algunas Web        puedes cambiar la
hackeadas, cultura general    configuración para que tu
entre otras más.              ratón también sea zurdo.
También puedes encontrar      Para cambiar la configuración:
algunos trucos que se         Has clic en Inicio, después
utilizan, hay juegos para     das clic en Panel de control.
descargar etc. Asi que esto
y más puedes encontrarlo
en www.elhacker.com
Te aparece una ventana y das   diversos programas capaces
clic en Apariencia y Temas o   de burlar redes, seguros, o
también aparece con el         romper claves, o incluso
nombre de mouse.               algunos programas se utilizan
                               para esconderse en la
                               computadora de alguien a
                               quien quieran atacar o robar
                               uno de los programas del que
                               hablo es el troyano del cual
                               les hablaré brevemente.

                               Troyanos
                               En informática, se denomina
                               (webetas) a un programa
En la opción Botones, abajo
                               malicioso capaz de alojarse
de Configuración de botones,
                               en computadoras y permitir el
selecciona Intercambiar
                               acceso a usuarios externos
botones primario y
                               (esto permite que la alguna
secundario.
                               persona pueda manejar o ver
                               tu lo que haces en tu
                               computadora y tomar
                               archivos, fotos o videos de tu
                               computadora desde otra.), a
                               través de una red local o de
                               Internet, con el fin de
                               recabar información o
                               controlar remotamente a la
                               máquina anfitriona.
                               Un troyano no es en sí un
                               virus, aún cuando pueda ser
                               distribuido y funcionar como
                               tal.

Has clic en OK y listo.
La diferencia fundamental        Esta es una reflexión y/o
entre un troyano y un virus      consejo que he hecho para
consiste en su finalidad. Un     que no te pase que te roben
"troyano" es una herramienta     por utilizar siempre la
de administración remota que     computadora
se ejecuta o se lleva a cabo     Muchas veces si no tienes
de manera oculta en el           cuidado con las personas con
sistema, normalmente bajo        quienes chateas o tienes
una apariencia inocua (no hace   contacto al utilizar la
daño). Al contrario un virus,    computadora pueden robarte
que es un huésped                archivos personales como
destructivo, el troyano no       fotos y así, con esto pueden
necesariamente provoca           fingir ser alguna persona
daños porque no es su            cercana a ti, después muchas
objetivo.                        veces suelen citarse para
Los troyanos están               verse, y así es como han
compuestos principalmente        sucedido robos, secuestros,
por dos programas: un            violaciones o incluso en casos
cliente, que envía las órdenes   fuertes puede involucrarse la
que se deben ejecutar en la      muerte.
computadora infectada y un
servidor situado en la
computadora infectada, que
recibe las órdenes del
cliente, las ejecuta y casi
siempre devuelve un
resultado al programa cliente.

Contenu connexe

Tendances (16)

Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Virus
VirusVirus
Virus
 
Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Los virus
Los virusLos virus
Los virus
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Malware
MalwareMalware
Malware
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 

En vedette (10)

Программа "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". ШепелёвПрограмма "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". Шепелёв
 
Artdelaphotographie
ArtdelaphotographieArtdelaphotographie
Artdelaphotographie
 
Splendid Panoramas(2)
Splendid Panoramas(2)Splendid Panoramas(2)
Splendid Panoramas(2)
 
Students
StudentsStudents
Students
 
High temperature pet silicone green tape for safety glass laminating
High temperature pet silicone green tape for safety glass laminatingHigh temperature pet silicone green tape for safety glass laminating
High temperature pet silicone green tape for safety glass laminating
 
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
Resultado categoria Nano: CPAQ – Concurso Paulista de Aquapaisagismo 2014
 
Guia winrar 2
Guia winrar 2Guia winrar 2
Guia winrar 2
 
Psicología y ciberculturas u.santo tomás
Psicología y ciberculturas u.santo tomásPsicología y ciberculturas u.santo tomás
Psicología y ciberculturas u.santo tomás
 
Программа "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". ШепелёвПрограмма "Иискусство достижения целей". Шепелёв
Программа "Иискусство достижения целей". Шепелёв
 
Que es geolife y deit
Que es geolife y deitQue es geolife y deit
Que es geolife y deit
 

Similaire à Manual de hack

Similaire à Manual de hack (20)

Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Malware
MalwareMalware
Malware
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 

Plus de Panchito

Manual pa[1]..
Manual pa[1]..Manual pa[1]..
Manual pa[1]..Panchito
 
Manual de last[1].fm
Manual de last[1].fmManual de last[1].fm
Manual de last[1].fmPanchito
 
Manual de java 2003[1]
Manual de java 2003[1]Manual de java 2003[1]
Manual de java 2003[1]Panchito
 
Manual de intranet doc
Manual de intranet docManual de intranet doc
Manual de intranet docPanchito
 
Manual de frontpage
Manual de frontpageManual de frontpage
Manual de frontpagePanchito
 
Folder protector
Folder protectorFolder protector
Folder protectorPanchito
 
Copia de seguridad de front page[1]
Copia de seguridad de front page[1]Copia de seguridad de front page[1]
Copia de seguridad de front page[1]Panchito
 

Plus de Panchito (8)

Manual pa[1]..
Manual pa[1]..Manual pa[1]..
Manual pa[1]..
 
Manual de last[1].fm
Manual de last[1].fmManual de last[1].fm
Manual de last[1].fm
 
Manual de java 2003[1]
Manual de java 2003[1]Manual de java 2003[1]
Manual de java 2003[1]
 
Manual de intranet doc
Manual de intranet docManual de intranet doc
Manual de intranet doc
 
Manual de frontpage
Manual de frontpageManual de frontpage
Manual de frontpage
 
Manual
ManualManual
Manual
 
Folder protector
Folder protectorFolder protector
Folder protector
 
Copia de seguridad de front page[1]
Copia de seguridad de front page[1]Copia de seguridad de front page[1]
Copia de seguridad de front page[1]
 

Dernier

El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxCram Monzon
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 

Dernier (20)

El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docxprograma PLAN ANUAL TUTORIA 3° SEC-2024.docx
programa PLAN ANUAL TUTORIA 3° SEC-2024.docx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

Manual de hack

  • 1. personas que necesiten Introducción: hacer un documento escrito. Para empezar se dice o la A las demás personas que mayoría de las personas utilizan sus conocimientos piensan que son personas para acciones ilegales se les que saben mucho de denomina crackers y no computadoras, de redes, de hackers. programas, entre otras cosas, y que esos conocimientos los utilizan para cosas o acciones malas o ilegales como los son entrar a redes bancaria o de alguna otra empresa para lavar dinero o realizar Tipos de Hackers: otra acción, pero lamentablemente están Existen diferentes tipos de equivocados todos los que hackers entre los cuales se piensan eso ya que los encuentran: verdaderos hackers son Crackers: son las personas aquellas personas que por a las que les gusta causar ejemplo crear sistemas daños mediante el uso de la operativos, modificar computadora. sistemas operativos o incluso crear programas que Lammer: son aquellos que ayuden a distintas acciones dicen ser crackers pero en como los que crearon Excel realidad no lo son. y Word y que ayudan a distintas personas por Rider: Son los policías ejemplo Excel ayuda a informáticos (están en contadores o maestros y contra de los crackers) Word ayuda a todo tipo de
  • 2. Paginas para información: Este es un truco sencillo www.elhacker.com para la computadora: En esta página puedes Ajuste su ratón para zurdos: encontrar diferente tipo de Si tú eres zurdo y te gustaría información, tiene que tu ratón trabajara de la diferentes secciones como manera que tú lo haces, messenger, algunas Web puedes cambiar la hackeadas, cultura general configuración para que tu entre otras más. ratón también sea zurdo. También puedes encontrar Para cambiar la configuración: algunos trucos que se Has clic en Inicio, después utilizan, hay juegos para das clic en Panel de control. descargar etc. Asi que esto y más puedes encontrarlo en www.elhacker.com
  • 3. Te aparece una ventana y das diversos programas capaces clic en Apariencia y Temas o de burlar redes, seguros, o también aparece con el romper claves, o incluso nombre de mouse. algunos programas se utilizan para esconderse en la computadora de alguien a quien quieran atacar o robar uno de los programas del que hablo es el troyano del cual les hablaré brevemente. Troyanos En informática, se denomina (webetas) a un programa En la opción Botones, abajo malicioso capaz de alojarse de Configuración de botones, en computadoras y permitir el selecciona Intercambiar acceso a usuarios externos botones primario y (esto permite que la alguna secundario. persona pueda manejar o ver tu lo que haces en tu computadora y tomar archivos, fotos o videos de tu computadora desde otra.), a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando pueda ser distribuido y funcionar como tal. Has clic en OK y listo.
  • 4. La diferencia fundamental Esta es una reflexión y/o entre un troyano y un virus consejo que he hecho para consiste en su finalidad. Un que no te pase que te roben "troyano" es una herramienta por utilizar siempre la de administración remota que computadora se ejecuta o se lleva a cabo Muchas veces si no tienes de manera oculta en el cuidado con las personas con sistema, normalmente bajo quienes chateas o tienes una apariencia inocua (no hace contacto al utilizar la daño). Al contrario un virus, computadora pueden robarte que es un huésped archivos personales como destructivo, el troyano no fotos y así, con esto pueden necesariamente provoca fingir ser alguna persona daños porque no es su cercana a ti, después muchas objetivo. veces suelen citarse para Los troyanos están verse, y así es como han compuestos principalmente sucedido robos, secuestros, por dos programas: un violaciones o incluso en casos cliente, que envía las órdenes fuertes puede involucrarse la que se deben ejecutar en la muerte. computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.