3. El mundo está lleno de hackers, o eso es al
menos lo que parece. En los últimos meses
apenas ha pasado un día en el que no se haya
dado a conocer una nueva violación de
seguridad informática.
Compañías multinacionales se vieron asumiendo
el costo de ataques a sus sistemas de email y
sus sitios en internet.
4. En los comienzos del siglo XXI la palabra "hacker" se ha
convertido en sinónimo de gente que siembra el terror en internet,
de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de
hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de
Tecnología de Massachusetts (MIT, por sus siglas en inglés)
durante las décadas de 1950 y 1960, la palabra "hack" se refería a
una solución simple, creativa y elegante para un problema.
5. Muchos de esos hacks solían ser bromas pesadas. En uno de los
ejemplos más extravagantes, una reproducción del auto de la
policía que recorría la universidad fue colocado sobre el Gran
Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente
escena de los programadores informáticos, en el MIT y más allá.
Para esos pioneros, un hack representaba una proeza en el campo
de la programación.
6. El estereotipo del hacker
La gente imagina a los hackers como adolescentes fanáticos de las
computadoras, tal vez con cierta onda punk. Los imaginan
trabajando de noche en sus habitaciones desordenadas, tratando
de ingresar vía Internet a los sistemas del gobierno, o de algún
banco o empresa.
7. En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo)
mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los
artífices de la creación de Internet (entre otras cosas). ¿Alguien se los imagina jugando y
chateando, usando un ropa negra con calaveras, o adornos similares?
Hay una interesante página web (hackersnews.org) donde se encuentra una galería con
fotos de algunos hackers importantes.
Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o
Linux... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la
posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros)
¿por qué razón se molestarían en copiar programas empaquetados, a los cuales no les
podrán hacer modificaciones libremente?
8. El mercado tecnológico caerá un 1,7% en 2010 y crecerá en 2011, según IDC
Enero 13, 2010
El mercado de las tecnologías de la información y la comunicación (TIC) en
España y Portugal caerá un 1,7% en 2010, tras haber descendido un 3,9% en
2009, según las previsiones de la consultora IDC.
En un encuentro con medios, los analistas de la empresa apuntaron que la
recuperación comenzará a finales de este año y en 2011 volverá a crecer, un
0,4%, un ritmo que se mantendrá en 2012 y 2013.
9. De acuerdo con los datos de IDC, la caída de 2009 refleja el fuerte
descenso del mercado de hardware, software y servicios tecnológicos (TI),
que ha sido del 9%, y el retroceso del 1,3% en los ingresos de
telecomunicaciones de voz y datos.
Para este año, el descenso en TI será del 1,5% y en
telecomunicaciones, del 1,8%, lo que dará ese descenso agregado
del 1,7%.
10. En los tres ejercicios siguientes, 2011, 2012 y 2013, IDC prevé que se
recupere el mercado tecnológico gracias al crecimiento del sector de
hardware, software y servicios, mientras que seguirán cayendo, en el
entorno del 1%, voz y datos de telecomunicaciones.
11. Jonathan James Las peores cosas que hizo fueron:
Instalar un backdoor o sea una puerta trasera en
un servidor de la Agencia para la Reducción de
Amenaza de la Defensa, (DTRA)
12. Adrian Lamo . Adrian Lamo: Entró a New York Times y a
Microsoft, él usaba conexiones en las cafeterías
Las intrusiones de Lamo son por pruebas de
penetración, lo que hacía era entrar a compañías en las
que encontraba fallas de seguridad y luego informarles
de lo que había hecho lo cual no es ilegal.
13. Kevin Mitnick:Mitnick ya tenía algo de experiencia hackeando antes de
cometer los crímenes que lo hicieron famoso. Empezó engañando al
sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así
como el co-fundador de Apple Steve Wozniak, estuvo metido en el
phone phreaking que significa a grandes razgos poder hacer llamadas
gratis.
14. Kevin PoulsenLas autoridades empezaron a perseguir a Poulsen
después de que entró a una base de datos de investigaciones
federales, durante la persecución logró que el FBI se enojara
aún más, hackeando computadoras federales para obtener
información de escucha telefónica.
15. Robert Tappan MorrisEs hijo de un científico de la Agencia Nacional de
Seguridad, y conocido como el creador del Gusano Morris, el primer gusano
desencadenado en Internet, como resultado de ese crimen el fué la primera
persona perseguida en 1986 por fraude computacional y actos de abuso.
16. Muchos hackers malignos utilizan las debilidades de Windows
para ingresar a una PC remotamente mediante el uso de
programas hack, backdoor, troyanos, etc. Por ejemplo internet
exprored se podría decir que es uno de los navegadores mas
débiles que hay ya desde hace años se le a detectado graves
fallas de seguridad ,
17. Pueden atacar directamente mediante la
Interrupción en el equipo mientras atraves de
internet y el robo de información personal, o
indirectamente
Mediante la creación de software malintencionado
diseñado para dañar el Equipo
18. Programas maliciosos: programas destinados a perjudicial o hacer un uso
ilícito de los recursos del sistema. Es instalado por inatención o maldad en el
ordenador abriendo una puerta a intrusos o Bien modificado los datos. estos
programas pueden ser un virus informático,
Un gusano informático, un troyano, una bomba lógica o un programa espía
un intruso: persona que consigue acceder a los datos o programas de los
cuales no tienen acceso permitido (cracker, defacer, script kiddie o script boy,
Viruxer, etc.
19. Virus y gusanos: los virus y gusanos y troyanos son los
microbios que mas polulan en el espacio informático. Se
combaten con un antivirus, en cual debe mantenerse
actualizado.
20. Alguna de las formas de darse cuenta es cuando llegan correos
basura, o cuando llegan correos como del banco pidiendo
contraseñas o peor cuando al revisar el ordenador se da cuenta que
hay archivos corrompidos o que no están y el computador tiene virus
o que algunos no los detecta el antivirus .
21. Para su operatoria precisan saber como funciona la web, para
realizar los asaltos lo hacen desde terminales Linux
Que les proveen acceder o trabajar sobre la maquina o sitio a
hachear desde la barra de comandos o símbolos del sistema
22. Algunos programas que le facilitan son :
Keyloggers: el programa de registro de cada golpe de teclado
dando todo al hacker que tiene que infiltrarse en un sistema o
incluso robar la entidad de alguien.
Los virus informáticos son programas diseñados para que se
dupliquen y causar problemas que van desde estrellarse un
equipo a exterminar todo en el disco duro de un sistema.
23. Normalmente al llevar una USB tipo pendrive
Lo que se supone es que si un equipo esta infectado la
USB también quede infectada en la mayoría de los
casos por lo que antes de abrirla pasarle un antivirus
pues estos no son preventivos sino correctivos.
24. 1 abre el block de notas
2 escriba el siguiente código: .@echo of
a
Start
Start
Start
Start
Start
Start
Goto ;a
3 vete archivo – guardar como ; mi PC bact esto es el nombre del archivo lo puedes
llamar como quiera pero que termine en bact en tipo has seleccionar todos los
archivos
4 puedes cambiar el icono por otro que te guste por ejemplo el de mi PC de esta
manera pasara por percibido
5 ya se lo puedes enviar a tu victima es un virus e inofensivo lo que hace el script es
abrir cmd seis veces continuadamente y no tiene manera de detenerlo simple
mente reinicie el ordenador y el problema esta solucionado lo podemos
considerar un truco de block de notas
25. El software antivirus contrarresta de varias maneras los
efectos de los virus informáticos para detectarlos la
mayoría de las soluciones se basan en tres
componentes para la detención exploración
de acceso exploración requerida y suma de
Comprobación