SlideShare une entreprise Scribd logo
1  sur  22
Hackers Los piratas ya no tienen un parche en su ojo ni un garfio  en reemplazo de la mano…
Llegando al año 2000, los piratas  se presentan con un cerebro  desarrollado,  curioso y con muy pocas armas: una  simple computadora y una línea  telefónica. Hackers…
Hacker proviene de “hack”, el sonido que hacían  los técnicos de las empresas telefónicas al  golpear  los aparatos para que funcionen. En informática se conoce por hacker a aquél que  es muy habilidoso en este tema en cualquiera de sus campos.   Hoy es una palabra temida por empresarios,  legisladores y autoridades que desean  controlar a quienes se divierten  descifrando claves para ingresar a lugares  prohibidos y tener acceso a información  indebida.
Un hacker puede  tardar meses en  vulnerar un sistema  ya que son cada vez  más sofisticados.  Pero el lema es  viejo: hecha la ley,  hecha la trampa.   Durante 1997, el  54 por ciento de  las empresas  norteamericanas  sufrieron ataques  de Hackers en sus  sistemas. Las  incursiones de los  piratas  informáticos,  ocasionaron  pérdidas totales  de 137 millones de  dólares en ese  mismo año.
Hay muchas personas que  confunden a los  hackers con los crackers…
Los crackers (crack significa destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc…
En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente…
El área de los Hackers En la tradición de esta comunidad  informática, el hacker puede realizar  dos tipos de actividades: bien  acceder a sistema informático, o bien  algo más general como explorar y  aprender a utilizar un sistema  informático
Acceder a un sistema informática: El término Hacker, en esta actividad,  lleva  asociados las herramientas y trucos para obtener  cuentas de usuarios válidos de un sistema  informático, que de otra forma serían inaccesibles  para los hackers. Se podría pensar que esta  palabra esta íntimamente relacionada con la  naturaleza repetitiva de los intentos de acceso.
He aquí la visión estereotipada de los medios  de comunicación de los hackers un joven de  menos de veinte años, con conocimientos de  informática, pegado al teclado de su ordenador,  siempre en busca de una cuenta no usada o un  punto débil en el sistema de seguridad. Aunque  esta visión no es muy precisa, representa  bastante bien el aspecto del término.
Ataque y Defensa Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.
MÉTODOS Y HERRAMIENTAS DE ATAQUE   Los insiders (empleados disconformes o  personas externas con acceso a sistemas dentro  de la empresa) utilizaban sus permisos para  alterar archivos o registros. Los outsiders  (personas que atacan desde afuera de la  ubicación física de la organización)  ingresaban a la red simplemente averiguando  una password válida.   (Primeros Tiempos)
A través de los años se han desarrollado formas  cada vez más sofisticadas de ataque para explotar  "agujeros" en el diseño, configuración y operación  de los sistemas. Así, pudieron tener el control de  sistemas completos produciendo verdaderos  desastres en varios casos. A continuación se mencionarán algunos métodos de  ataque…
EAVESDROPPING Y PACKET SNIFFING   Muchas redes son vulnerables al  eavesdropping, o la pasiva intercepción (sin  modificación) del tráfico de red. En Internet  esto es realizado por packet sniffers, que  son programas que monitorean los paquetes de  red que están direccionados a la computadora  donde están instalados.
SNOOPING Y DOWNLOADING   Los ataques de esta categoría tienen  el mismo objetivo que el sniffing,  obtener la información sin  modificarla. Sin embargo los métodos  son diferentes. Además de interceptar  el tráfico de red, el atacante ingresa  a los documentos, mensajes de e-mail y  otra información guardada, realizando  en la mayoría de los casos un  downloading de esa información a su  propia computadora.
CABALLOS DE TROYA  Consiste en introducir dentro de un  programa una rutina o conjunto de  instrucciones, por supuesto no  autorizadas y que la persona que lo  ejecuta no conoce, para que dicho  programa actúe de una forma diferente  a como estaba previsto (Por ej.  Formatear el disco duro, modificar un  fichero, sacar un mensaje, etc.).
Algunos Métodos de Defensa contra los Hackers Encriptación de datos:  La encriptación usa una técnica -la criptografía- que modifica un mensaje original mediante una o varias claves, de manera que resulte totalmente ilegible para cualquier persona. Y solamente lo pueda leer quien posea la clave correspondiente para descifrar el mensaje. Junto con la firma digital y las marcas de  aguas digitales (digital watermark), la encriptación es una de las posibles soluciones para proteger datos cuando son enviados a través de redes como Internet.
Otras Opciones… Una universidad de Finlandia desarrolló el Secure Shell (SSH) que sirve para establecer comunicaciones encriptadas a través de Internet o de intranets, las redes internas de las empresas que usan el mismo lenguaje de Internet y así "transportan" información valiosa. Este software, que goza de buena reputación entre las empresas de ese país, fue pedido por compañías de Europa y de los Estados Unidos para ser incluido a su vez en otros programas de seguridad.
Buscadores de Agujeros En la Argentina existe un grupo de laboratorios y consultoras dedicado a buscar "agujeros" en los sistemas de seguridad. Además de proveer software, Zampatti, Maida & Asociados ofrece servicios de consultoría, soporte técnico y capacitación. También envía por e-mail un resumen con las últimas noticias acerca de nuevos virus y problemas de seguridad en programas de encriptación. La empresa GIF tiene servicios de seguridad informática, controla fraudes y desarrolla software para proteger la información, como Firewalls (barreras de seguridad entre una red interna conectada a Internet o a una intranet) y sistemas de encriptación.
Todas tienen el mismo objetivo: investigar las tecnologías de seguridad informática y adaptarlas (si se puede) a las necesidades argentinas. Hoy, en muchas corporaciones, un hambre de información perpetuo e insaciable ha generado temas de seguridad graves y difíciles de solucionar. El crecimiento de Internet ha generado un aumento en las posibilidades de intrusión electrónica desde adentro y desde afuera de las empresas.
Acceso Denegado…
Trabajo Práctico Presentación en Power Point Tema: Hackers Autores: Coraggio, González, Guevara, Sosa. Año 2005 Bibliografía Consultada: http://www.monografias.com/trabajos/hackers/hackers.shtml  (monografias.com)

Contenu connexe

Tendances (20)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 

En vedette

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Juan Fernando Zuluaga
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersjuandafl1234
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Alax Ricard
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern timesjeshin jose
 

En vedette (20)

Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Hackers
HackersHackers
Hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
hacker
hackerhacker
hacker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Hacking
HackingHacking
Hacking
 
ethical hacking in the modern times
ethical hacking in the modern timesethical hacking in the modern times
ethical hacking in the modern times
 

Similaire à Hackers descifran sistemas

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 

Similaire à Hackers descifran sistemas (20)

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Riesgos
RiesgosRiesgos
Riesgos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
santa
santa santa
santa
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 

Plus de Sandra Esposito

Idoneidad didáctica eos
Idoneidad didáctica eosIdoneidad didáctica eos
Idoneidad didáctica eosSandra Esposito
 
Teoria de situaciones didacticas
Teoria de situaciones didacticasTeoria de situaciones didacticas
Teoria de situaciones didacticasSandra Esposito
 
Ideas sobre resolucion de problemas
Ideas sobre resolucion de problemasIdeas sobre resolucion de problemas
Ideas sobre resolucion de problemasSandra Esposito
 
Ideas para la formulación de consignas
Ideas para la formulación de consignasIdeas para la formulación de consignas
Ideas para la formulación de consignasSandra Esposito
 
Ideas para intervenir en la clase de matemática
Ideas para intervenir en la clase de matemáticaIdeas para intervenir en la clase de matemática
Ideas para intervenir en la clase de matemáticaSandra Esposito
 
Taller matemática y ciencias
Taller matemática y cienciasTaller matemática y ciencias
Taller matemática y cienciasSandra Esposito
 
Conectar igualdad Igualdad - MDP - 19_4_11 Anses
Conectar igualdad Igualdad - MDP - 19_4_11 AnsesConectar igualdad Igualdad - MDP - 19_4_11 Anses
Conectar igualdad Igualdad - MDP - 19_4_11 AnsesSandra Esposito
 
El Blog Como Recurso DidáCtico
El Blog Como Recurso DidáCticoEl Blog Como Recurso DidáCtico
El Blog Como Recurso DidáCticoSandra Esposito
 
AnáLisis De Procedimientos AlgoríTmicos No Convencionales
AnáLisis De Procedimientos AlgoríTmicos No ConvencionalesAnáLisis De Procedimientos AlgoríTmicos No Convencionales
AnáLisis De Procedimientos AlgoríTmicos No ConvencionalesSandra Esposito
 
Presentacion Wink Imagen
Presentacion Wink ImagenPresentacion Wink Imagen
Presentacion Wink ImagenSandra Esposito
 
Sandra Esposito Tp1 Final
Sandra Esposito Tp1 FinalSandra Esposito Tp1 Final
Sandra Esposito Tp1 FinalSandra Esposito
 
Derechos Humanos......imágenes
Derechos Humanos......imágenesDerechos Humanos......imágenes
Derechos Humanos......imágenesSandra Esposito
 
Introducción a la creación de presentaciones
Introducción a la creación de presentacionesIntroducción a la creación de presentaciones
Introducción a la creación de presentacionesSandra Esposito
 

Plus de Sandra Esposito (20)

Idoneidad didáctica eos
Idoneidad didáctica eosIdoneidad didáctica eos
Idoneidad didáctica eos
 
Teoria de situaciones didacticas
Teoria de situaciones didacticasTeoria de situaciones didacticas
Teoria de situaciones didacticas
 
Ideas sobre resolucion de problemas
Ideas sobre resolucion de problemasIdeas sobre resolucion de problemas
Ideas sobre resolucion de problemas
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Matemática y tic
Matemática y ticMatemática y tic
Matemática y tic
 
Ideas para la formulación de consignas
Ideas para la formulación de consignasIdeas para la formulación de consignas
Ideas para la formulación de consignas
 
Ideas para intervenir en la clase de matemática
Ideas para intervenir en la clase de matemáticaIdeas para intervenir en la clase de matemática
Ideas para intervenir en la clase de matemática
 
Taller matemática y ciencias
Taller matemática y cienciasTaller matemática y ciencias
Taller matemática y ciencias
 
Conectar igualdad Igualdad - MDP - 19_4_11 Anses
Conectar igualdad Igualdad - MDP - 19_4_11 AnsesConectar igualdad Igualdad - MDP - 19_4_11 Anses
Conectar igualdad Igualdad - MDP - 19_4_11 Anses
 
El Blog Como Recurso DidáCtico
El Blog Como Recurso DidáCticoEl Blog Como Recurso DidáCtico
El Blog Como Recurso DidáCtico
 
AnáLisis De Procedimientos AlgoríTmicos No Convencionales
AnáLisis De Procedimientos AlgoríTmicos No ConvencionalesAnáLisis De Procedimientos AlgoríTmicos No Convencionales
AnáLisis De Procedimientos AlgoríTmicos No Convencionales
 
Taller De Blog
Taller De BlogTaller De Blog
Taller De Blog
 
Servicios Google 1
Servicios Google 1Servicios Google 1
Servicios Google 1
 
Servicios Google
Servicios GoogleServicios Google
Servicios Google
 
Wikispaces
WikispacesWikispaces
Wikispaces
 
Servicios Google
Servicios GoogleServicios Google
Servicios Google
 
Presentacion Wink Imagen
Presentacion Wink ImagenPresentacion Wink Imagen
Presentacion Wink Imagen
 
Sandra Esposito Tp1 Final
Sandra Esposito Tp1 FinalSandra Esposito Tp1 Final
Sandra Esposito Tp1 Final
 
Derechos Humanos......imágenes
Derechos Humanos......imágenesDerechos Humanos......imágenes
Derechos Humanos......imágenes
 
Introducción a la creación de presentaciones
Introducción a la creación de presentacionesIntroducción a la creación de presentaciones
Introducción a la creación de presentaciones
 

Dernier

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Dernier (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Hackers descifran sistemas

  • 1. Hackers Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano…
  • 2. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers…
  • 3. Hacker proviene de “hack”, el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. En informática se conoce por hacker a aquél que es muy habilidoso en este tema en cualquiera de sus campos. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
  • 4. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año.
  • 5. Hay muchas personas que confunden a los hackers con los crackers…
  • 6. Los crackers (crack significa destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc…
  • 7. En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente…
  • 8. El área de los Hackers En la tradición de esta comunidad informática, el hacker puede realizar dos tipos de actividades: bien acceder a sistema informático, o bien algo más general como explorar y aprender a utilizar un sistema informático
  • 9. Acceder a un sistema informática: El término Hacker, en esta actividad, lleva asociados las herramientas y trucos para obtener cuentas de usuarios válidos de un sistema informático, que de otra forma serían inaccesibles para los hackers. Se podría pensar que esta palabra esta íntimamente relacionada con la naturaleza repetitiva de los intentos de acceso.
  • 10. He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto débil en el sistema de seguridad. Aunque esta visión no es muy precisa, representa bastante bien el aspecto del término.
  • 11. Ataque y Defensa Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.
  • 12. MÉTODOS Y HERRAMIENTAS DE ATAQUE Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida. (Primeros Tiempos)
  • 13. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Así, pudieron tener el control de sistemas completos produciendo verdaderos desastres en varios casos. A continuación se mencionarán algunos métodos de ataque…
  • 14. EAVESDROPPING Y PACKET SNIFFING Muchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que están direccionados a la computadora donde están instalados.
  • 15. SNOOPING Y DOWNLOADING Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora.
  • 16. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (Por ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).
  • 17. Algunos Métodos de Defensa contra los Hackers Encriptación de datos: La encriptación usa una técnica -la criptografía- que modifica un mensaje original mediante una o varias claves, de manera que resulte totalmente ilegible para cualquier persona. Y solamente lo pueda leer quien posea la clave correspondiente para descifrar el mensaje. Junto con la firma digital y las marcas de aguas digitales (digital watermark), la encriptación es una de las posibles soluciones para proteger datos cuando son enviados a través de redes como Internet.
  • 18. Otras Opciones… Una universidad de Finlandia desarrolló el Secure Shell (SSH) que sirve para establecer comunicaciones encriptadas a través de Internet o de intranets, las redes internas de las empresas que usan el mismo lenguaje de Internet y así "transportan" información valiosa. Este software, que goza de buena reputación entre las empresas de ese país, fue pedido por compañías de Europa y de los Estados Unidos para ser incluido a su vez en otros programas de seguridad.
  • 19. Buscadores de Agujeros En la Argentina existe un grupo de laboratorios y consultoras dedicado a buscar "agujeros" en los sistemas de seguridad. Además de proveer software, Zampatti, Maida & Asociados ofrece servicios de consultoría, soporte técnico y capacitación. También envía por e-mail un resumen con las últimas noticias acerca de nuevos virus y problemas de seguridad en programas de encriptación. La empresa GIF tiene servicios de seguridad informática, controla fraudes y desarrolla software para proteger la información, como Firewalls (barreras de seguridad entre una red interna conectada a Internet o a una intranet) y sistemas de encriptación.
  • 20. Todas tienen el mismo objetivo: investigar las tecnologías de seguridad informática y adaptarlas (si se puede) a las necesidades argentinas. Hoy, en muchas corporaciones, un hambre de información perpetuo e insaciable ha generado temas de seguridad graves y difíciles de solucionar. El crecimiento de Internet ha generado un aumento en las posibilidades de intrusión electrónica desde adentro y desde afuera de las empresas.
  • 22. Trabajo Práctico Presentación en Power Point Tema: Hackers Autores: Coraggio, González, Guevara, Sosa. Año 2005 Bibliografía Consultada: http://www.monografias.com/trabajos/hackers/hackers.shtml (monografias.com)