SlideShare une entreprise Scribd logo
1  sur  39
HACHER VR CRACHER AUTORES: GasteloValdera, William Chanamé Cornetero, Augusto Morales Barrera, Marlene Velasquez Morales, Victoria
HACKER Y CRACKER Los hackers y crackers son individuos de la sociedad moderna, ambos poseen conocimientos avanzados en el área tecnológica e informática. Son considerados genios en estas ramas . Ambos están especializados para utilizar sus conocimientos para bien de la sociedad y para el mal. Pueden realizar acciones como por ejemplo para algo malo: invadir sistemas, descifrar claves, contraseñas de programas, algoritmos de encriptación, robar datos personales, etc. Para algo bueno desarrollar programas, proteger información seguridad, nuevas tecnologías, etc.  Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión o por retos que se trazan ellos mismos si son capaces de realizarlo.
HACKER Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.Hacker alguna vez lo hemos escuchado, los que contamos con un computador en casa, el sólo hecho de escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a nuestro ordenador. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Hay  hacker expertos en una o varias ramas de la computación y telecomunicación: redes de comunicación, programación, sistemas operativos, hardware. Su función consiste en buscar defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores futuros estos son llamados  los hacker “sombreros blancos”. El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños.
CRACKERCracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación.los crackers destruyen, y cuando crean algo es únicamente para fines personales.
Algunos tipos de crackers: Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED 1. CONTRASEÑA:  Tener una contraseña personal por seguridad, si por algún motivo piensa que su contraseña acido sustraída indebidamente, de inmediato cambiarla y comunicarle el hecho al administrador de red. Mínimo debe 8 caracteres especiales debe mezclar letras y números.
2. UTILIZACION DE LOS ANTIVIRUS: Ud como usuario debe de prevenir de que su pc debe estar actualizado en todo lo referente a antivirus. Por lo menos una vez al dia al DISCO DURO debe ejecutarse este antivirus  a los disquetes lo mismo . Todo archivo adjunto ya sea correo electrónico u otro tipo de archivo  debe vacunarse o pasarle el antivirus. Recuerde que el administrador debe actualizar todos los antivirus de la Pc, no confiarse, esta seguridad también depende de ud. 3. PROTECTOR DE PANTALLA Todo usuario que manipule una pc en red y quiera dejar un instante la pc encendida  por seguridad colocarle un protector de pantalla protegido por contraseña utilizar contraseñas diferentes no iguales. Tambien puede colocarle al BOOT DE ARRANQUE DEL EQUIPO.
4. INFORMACION INCRIPTADA Si Ud maneja información clasificada y secreta de su empresa en la que trabaja, lo mejor es ENCRIPTARLA esta información en su disco duro local con una copia respectiva en su servidor esto también se aplica para el correo electrónico. 5. COMPARTIMIENTO DE INFORMACION Si quiere compartir información en la red dar permisos estrictamente necesarios a los usuarios adecuados por el mínimo tiempo posible. Nunca comparta información con todos los permisos habilitados ya que puede perder toda su informacion compartida.
6. NO INSTALAR CUALQUIER PROGRAMA Si en caso quiera instalar programas debe ser autorizado por su administrador , ya que pueda realizar un caos en el sistema de red. Estos programas pueden ser virus troyanos de apariencia de aplicación que puedan afectar la red. 7. TENER SU EQUIPO PC EN OPTIMAS CONDICIONES Debe tener buena ventilación, mantenimiento de hardware y Software por personal autorizado de la empresa. No instale ni desinstale todo tipo de hardware sin autorización del administrador, recuerde que este proceso pueda afectar la configuración del equipo y afecte a la red.
8. REALIZAR COPIAS DE SEGURIDAD No basta de tener copias de seguridad encriptada en el servidor . Recuerde que debe tener copias de respaldo actualizadas de la información vital que maneje su disco duro y colocarla en lugar seguro con llave y encriptada. Si en caso la información se guarde fuera de la empresa este proceso se encargara el administrador. 9. SOBRE LA INFORMACION Mantener la información de la empresa en la misma y no transportarla a otro sitio diferente de esta. Corremos el riesgo de no tener las mismas precauciones de seguridad en otro sitio y por ende estaremos atentando contra la seguridad de nuestra información.
10.Si ud usuario sigue cada uno de estos 9 mandamientos anteriores se garantiza la máxima calidad y nivel de seguridad en el manejo de la información de su empresa
AMENAZAS INFORMATICAS Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador y por descuido de los usurios por falta de conocimiento infectan sus ordenadores.
PRINCIPALES AMENAZAS 1. LOS VIRUS INFORMATICOS ,[object Object]
Las infecciones de Virus no se ejecutan por sí solas, necesitan ejecutarse junto a otra aplicación para poder distribuirse por nuestro computador por lo que, obviamente, existen muchas vías de infección.,[object Object],[object Object]
3. INTERNET Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma. Aquí ingresan los virus como los gusanos, etc. 4. APLICACIONES O PROGRAMAS OCULTOS Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.
5. BOMBAS LOGICAS Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
6. LOS FAMASOS HACKER, CRACKER (PIRATAS INFORMATICOS) Personas con grandes conocimientos en informática y telecomunicaciones y que los utilizan con un determinado objetivo. Éstos son sólo las Amenazas Informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando el AVG Anti-Virus, o cualquier otro AntiVirus que esté actualizado.
LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED Los Administradores de red siguen estos 10 Mandamientos muy importantes , ya que nos ayudaran a tener una mejor seguridad en nuestro sistema de RED 1. Siga , Respalde  y Audite cada uno de los diez Mandamientos del usuario de la RED.Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo. Clasificar la información según sus grados de sensibilidad e importancia dentro de la organización.
2. Establezca políticas de seguridadEstablezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software .Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa. 3. Implemente sistemas de seguridad para la redLas empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa. .
4. Responda inmediatamente ante cualquier sugerencia o quejaAsistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa y su usuario lo a detectado por ud ahorrándole tiempo y dinero a la empresa.5. No sobrecargar los servidoresSobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. Ante cualquier tipo de falla de hardware y software acuda inmediatamente a su proveedor o recurra de inmediato al servidor BDC (BACKUP DOMAIN  CONTROL)de la empresa..
6. No debe tener puertos abiertos Debe tener  menor cantidad de puertos abiertos en los servidores.Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red. 7. Copias de respaldo Implementar estrategias para la creación de las copias de respaldo.Se debe mantener copias diarias, semanales ,mensuales y anuales; además deben estar encriptadas y deben guardarlas en lugares seguros como bancos y cajas de seguridad contra incendios..
8. Debe leer diariamente los logs(archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos ) que arrogan el servidor. Estos muchas veces nos informan sobre acceso no permitidos en horas no acostumbradas.  9. Centro de computo restringido y auditado.El acceso a centro de computo debe ser completamente restringido y auditado cada instante. Se recomienda usar sistemas biométricos( electrónicos ), para verificar el acceso al centro de computo. .
10. conviértase en el hacker de su empresaconviértase en un hacker protegiendo la seguridad de la información de su empresa. .
¿Que son los fake mail? Fake Mail, es enviar un correo electrónico falseando, el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima. Es un servidor de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo. .
¿Como enviar un correo falso o fake mail? Abre la aplicación Fake Mail, selecciona  1.Send Mail y pulsa OK. 2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envia el email. En AppearFrom (Email) introducimos el email y en AppearFrom (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo SentTo introducimos el email y pulsamos Opciones > OK. 4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK. 5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. 6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea). .
¿Cuales son las posibles soluciones al problema del fake mail? 1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada. 2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt. 3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25. 4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm. listo .
CODIGO ASCII ASCII (acrónimo inglés de American Standard Codefor Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII. ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio). Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII. Tenemos: ,[object Object]
CARACTERES ASCII INPRIMIBLES
CARACTERES ASCII EXTENDIDO,[object Object]
DETECTIVES EN SEGURIDAD INFORMATICA Son aquellas personas que se dedican a investigar casos de fraude informático y abuso de correo electrónico. Son personas que se encargan de identificar informes de ventas alterados, rastrear intrusos ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.    .
AUTOPSIA INFORMÁTICA La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federalesActualmente la NEW TECHNOLOGIES entrena y asiste a los agentes del gobiernoERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6 laboratorios..   .
[object Object],.
[object Object],   .
GRACIAS

Contenu connexe

Tendances (12)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

En vedette

NOMOFOBIA - Adiccion al celular
NOMOFOBIA - Adiccion al celularNOMOFOBIA - Adiccion al celular
NOMOFOBIA - Adiccion al celularM Cardona
 
Tabla de Codigo ascii
Tabla de Codigo asciiTabla de Codigo ascii
Tabla de Codigo asciiJosue Rivera
 
Pdf hardware y sistema operativo
Pdf hardware y sistema operativoPdf hardware y sistema operativo
Pdf hardware y sistema operativonotario32
 
Sistema binario[1]
Sistema binario[1]Sistema binario[1]
Sistema binario[1]samantha
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersjuandafl1234
 
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84A
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84AManual Interfaz con VC++ y VB para puerto serie y PIC16F84A
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84AÁngel Acaymo M. G.
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuentenica2009
 
Tabla de codigos ascii
Tabla de codigos asciiTabla de codigos ascii
Tabla de codigos asciiESPE
 
EL USO EXCESIVO DE CELULARES
EL USO EXCESIVO DE CELULARESEL USO EXCESIVO DE CELULARES
EL USO EXCESIVO DE CELULARESmartinezrodriguez
 
Power point adiccion al movil
Power point  adiccion al movilPower point  adiccion al movil
Power point adiccion al movilInma_Guillen
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Juan Fernando Zuluaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Fer
 

En vedette (20)

Nomofobia
NomofobiaNomofobia
Nomofobia
 
Tabla de códigos ascii
Tabla de códigos asciiTabla de códigos ascii
Tabla de códigos ascii
 
ASCII Code with Webdings and Wingdings - All Characters
ASCII Code with Webdings and Wingdings - All CharactersASCII Code with Webdings and Wingdings - All Characters
ASCII Code with Webdings and Wingdings - All Characters
 
NOMOFOBIA - Adiccion al celular
NOMOFOBIA - Adiccion al celularNOMOFOBIA - Adiccion al celular
NOMOFOBIA - Adiccion al celular
 
Código ASCII
Código ASCIICódigo ASCII
Código ASCII
 
Tabla de Codigo ascii
Tabla de Codigo asciiTabla de Codigo ascii
Tabla de Codigo ascii
 
Pdf hardware y sistema operativo
Pdf hardware y sistema operativoPdf hardware y sistema operativo
Pdf hardware y sistema operativo
 
Sistema binario[1]
Sistema binario[1]Sistema binario[1]
Sistema binario[1]
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84A
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84AManual Interfaz con VC++ y VB para puerto serie y PIC16F84A
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84A
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuente
 
Tabla de codigos ascii
Tabla de codigos asciiTabla de codigos ascii
Tabla de codigos ascii
 
EL USO EXCESIVO DE CELULARES
EL USO EXCESIVO DE CELULARESEL USO EXCESIVO DE CELULARES
EL USO EXCESIVO DE CELULARES
 
Power point adiccion al movil
Power point  adiccion al movilPower point  adiccion al movil
Power point adiccion al movil
 
M&A Newsletter 2015 & Q1 2016‏
M&A Newsletter 2015 & Q1 2016‏M&A Newsletter 2015 & Q1 2016‏
M&A Newsletter 2015 & Q1 2016‏
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
 
Microsoft Excel
Microsoft ExcelMicrosoft Excel
Microsoft Excel
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El código ascii
El código asciiEl código ascii
El código ascii
 

Similaire à Exposicion hacker. gastelo wiliam chaname augusto

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 

Similaire à Exposicion hacker. gastelo wiliam chaname augusto (20)

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Virus
VirusVirus
Virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnología
TecnologíaTecnología
Tecnología
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Exposicion hacker. gastelo wiliam chaname augusto

  • 1. HACHER VR CRACHER AUTORES: GasteloValdera, William Chanamé Cornetero, Augusto Morales Barrera, Marlene Velasquez Morales, Victoria
  • 2.
  • 3. HACKER Y CRACKER Los hackers y crackers son individuos de la sociedad moderna, ambos poseen conocimientos avanzados en el área tecnológica e informática. Son considerados genios en estas ramas . Ambos están especializados para utilizar sus conocimientos para bien de la sociedad y para el mal. Pueden realizar acciones como por ejemplo para algo malo: invadir sistemas, descifrar claves, contraseñas de programas, algoritmos de encriptación, robar datos personales, etc. Para algo bueno desarrollar programas, proteger información seguridad, nuevas tecnologías, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión o por retos que se trazan ellos mismos si son capaces de realizarlo.
  • 4. HACKER Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.Hacker alguna vez lo hemos escuchado, los que contamos con un computador en casa, el sólo hecho de escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a nuestro ordenador. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
  • 5. Hay hacker expertos en una o varias ramas de la computación y telecomunicación: redes de comunicación, programación, sistemas operativos, hardware. Su función consiste en buscar defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores futuros estos son llamados los hacker “sombreros blancos”. El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños.
  • 6. CRACKERCracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación.los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • 7. Algunos tipos de crackers: Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
  • 8.
  • 9.
  • 10.
  • 11. LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED 1. CONTRASEÑA: Tener una contraseña personal por seguridad, si por algún motivo piensa que su contraseña acido sustraída indebidamente, de inmediato cambiarla y comunicarle el hecho al administrador de red. Mínimo debe 8 caracteres especiales debe mezclar letras y números.
  • 12. 2. UTILIZACION DE LOS ANTIVIRUS: Ud como usuario debe de prevenir de que su pc debe estar actualizado en todo lo referente a antivirus. Por lo menos una vez al dia al DISCO DURO debe ejecutarse este antivirus a los disquetes lo mismo . Todo archivo adjunto ya sea correo electrónico u otro tipo de archivo debe vacunarse o pasarle el antivirus. Recuerde que el administrador debe actualizar todos los antivirus de la Pc, no confiarse, esta seguridad también depende de ud. 3. PROTECTOR DE PANTALLA Todo usuario que manipule una pc en red y quiera dejar un instante la pc encendida por seguridad colocarle un protector de pantalla protegido por contraseña utilizar contraseñas diferentes no iguales. Tambien puede colocarle al BOOT DE ARRANQUE DEL EQUIPO.
  • 13. 4. INFORMACION INCRIPTADA Si Ud maneja información clasificada y secreta de su empresa en la que trabaja, lo mejor es ENCRIPTARLA esta información en su disco duro local con una copia respectiva en su servidor esto también se aplica para el correo electrónico. 5. COMPARTIMIENTO DE INFORMACION Si quiere compartir información en la red dar permisos estrictamente necesarios a los usuarios adecuados por el mínimo tiempo posible. Nunca comparta información con todos los permisos habilitados ya que puede perder toda su informacion compartida.
  • 14. 6. NO INSTALAR CUALQUIER PROGRAMA Si en caso quiera instalar programas debe ser autorizado por su administrador , ya que pueda realizar un caos en el sistema de red. Estos programas pueden ser virus troyanos de apariencia de aplicación que puedan afectar la red. 7. TENER SU EQUIPO PC EN OPTIMAS CONDICIONES Debe tener buena ventilación, mantenimiento de hardware y Software por personal autorizado de la empresa. No instale ni desinstale todo tipo de hardware sin autorización del administrador, recuerde que este proceso pueda afectar la configuración del equipo y afecte a la red.
  • 15. 8. REALIZAR COPIAS DE SEGURIDAD No basta de tener copias de seguridad encriptada en el servidor . Recuerde que debe tener copias de respaldo actualizadas de la información vital que maneje su disco duro y colocarla en lugar seguro con llave y encriptada. Si en caso la información se guarde fuera de la empresa este proceso se encargara el administrador. 9. SOBRE LA INFORMACION Mantener la información de la empresa en la misma y no transportarla a otro sitio diferente de esta. Corremos el riesgo de no tener las mismas precauciones de seguridad en otro sitio y por ende estaremos atentando contra la seguridad de nuestra información.
  • 16. 10.Si ud usuario sigue cada uno de estos 9 mandamientos anteriores se garantiza la máxima calidad y nivel de seguridad en el manejo de la información de su empresa
  • 17. AMENAZAS INFORMATICAS Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador y por descuido de los usurios por falta de conocimiento infectan sus ordenadores.
  • 18.
  • 19.
  • 20. 3. INTERNET Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma. Aquí ingresan los virus como los gusanos, etc. 4. APLICACIONES O PROGRAMAS OCULTOS Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.
  • 21. 5. BOMBAS LOGICAS Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
  • 22. 6. LOS FAMASOS HACKER, CRACKER (PIRATAS INFORMATICOS) Personas con grandes conocimientos en informática y telecomunicaciones y que los utilizan con un determinado objetivo. Éstos son sólo las Amenazas Informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando el AVG Anti-Virus, o cualquier otro AntiVirus que esté actualizado.
  • 23. LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED Los Administradores de red siguen estos 10 Mandamientos muy importantes , ya que nos ayudaran a tener una mejor seguridad en nuestro sistema de RED 1. Siga , Respalde y Audite cada uno de los diez Mandamientos del usuario de la RED.Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo. Clasificar la información según sus grados de sensibilidad e importancia dentro de la organización.
  • 24. 2. Establezca políticas de seguridadEstablezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software .Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa. 3. Implemente sistemas de seguridad para la redLas empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa. .
  • 25. 4. Responda inmediatamente ante cualquier sugerencia o quejaAsistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa y su usuario lo a detectado por ud ahorrándole tiempo y dinero a la empresa.5. No sobrecargar los servidoresSobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. Ante cualquier tipo de falla de hardware y software acuda inmediatamente a su proveedor o recurra de inmediato al servidor BDC (BACKUP DOMAIN CONTROL)de la empresa..
  • 26. 6. No debe tener puertos abiertos Debe tener menor cantidad de puertos abiertos en los servidores.Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red. 7. Copias de respaldo Implementar estrategias para la creación de las copias de respaldo.Se debe mantener copias diarias, semanales ,mensuales y anuales; además deben estar encriptadas y deben guardarlas en lugares seguros como bancos y cajas de seguridad contra incendios..
  • 27. 8. Debe leer diariamente los logs(archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos ) que arrogan el servidor. Estos muchas veces nos informan sobre acceso no permitidos en horas no acostumbradas. 9. Centro de computo restringido y auditado.El acceso a centro de computo debe ser completamente restringido y auditado cada instante. Se recomienda usar sistemas biométricos( electrónicos ), para verificar el acceso al centro de computo. .
  • 28. 10. conviértase en el hacker de su empresaconviértase en un hacker protegiendo la seguridad de la información de su empresa. .
  • 29. ¿Que son los fake mail? Fake Mail, es enviar un correo electrónico falseando, el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima. Es un servidor de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo. .
  • 30. ¿Como enviar un correo falso o fake mail? Abre la aplicación Fake Mail, selecciona 1.Send Mail y pulsa OK. 2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envia el email. En AppearFrom (Email) introducimos el email y en AppearFrom (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo SentTo introducimos el email y pulsamos Opciones > OK. 4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK. 5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. 6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea). .
  • 31. ¿Cuales son las posibles soluciones al problema del fake mail? 1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada. 2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt. 3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25. 4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm. listo .
  • 32.
  • 34.
  • 35. DETECTIVES EN SEGURIDAD INFORMATICA Son aquellas personas que se dedican a investigar casos de fraude informático y abuso de correo electrónico. Son personas que se encargan de identificar informes de ventas alterados, rastrear intrusos ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.   .
  • 36. AUTOPSIA INFORMÁTICA La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federalesActualmente la NEW TECHNOLOGIES entrena y asiste a los agentes del gobiernoERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6 laboratorios..   .
  • 37.
  • 38.