SlideShare una empresa de Scribd logo
1 de 25
El mundo está lleno de hackers, o eso es al
menos lo que parece. En los últimos meses
apenas ha pasado un día en el que no se haya
dado a conocer una nueva violación de
seguridad informática.
Compañías multinacionales se vieron asumiendo
el costo de ataques a sus sistemas de email y
sus sitios en internet.
   En los comienzos del siglo XXI la palabra "hacker" se ha
    convertido en sinónimo de gente que siembra el terror en internet,
    de forma anónima, oculta en oscuras salas.

   Pero no siempre ha sido así. Los hackers originales eran, de
    hecho, benignos estudiantes.
   Para cualquiera que cursara sus estudios en el Instituto de
    Tecnología de Massachusetts (MIT, por sus siglas en inglés)
    durante las décadas de 1950 y 1960, la palabra "hack" se refería a
    una solución simple, creativa y elegante para un problema.
   Muchos de esos hacks solían ser bromas pesadas. En uno de los
    ejemplos más extravagantes, una reproducción del auto de la
    policía que recorría la universidad fue colocado sobre el Gran
    Domo del MIT.
   Con el tiempo la palabra empezó a asociarse a la floreciente
    escena de los programadores informáticos, en el MIT y más allá.
    Para esos pioneros, un hack representaba una proeza en el campo
    de la programación.
El estereotipo del hacker
La gente imagina a los hackers como adolescentes fanáticos de las
          computadoras, tal vez con cierta onda punk. Los imaginan
  trabajando de noche en sus habitaciones desordenadas, tratando
     de ingresar vía Internet a los sistemas del gobierno, o de algún
                                                   banco o empresa.
   En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo)
    mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los
    artífices de la creación de Internet (entre otras cosas). ¿Alguien se los imagina jugando y
    chateando, usando un ropa negra con calaveras, o adornos similares?
   Hay una interesante página web (hackersnews.org) donde se encuentra una galería con
    fotos de algunos hackers importantes.

   Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o
    Linux... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la
    posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros)
    ¿por qué razón se molestarían en copiar programas empaquetados, a los cuales no les
    podrán hacer modificaciones libremente?
   El mercado tecnológico caerá un 1,7% en 2010 y crecerá en 2011, según IDC
   Enero 13, 2010
   El mercado de las tecnologías de la información y la comunicación (TIC) en
    España y Portugal caerá un 1,7% en 2010, tras haber descendido un 3,9% en
    2009, según las previsiones de la consultora IDC.
   En un encuentro con medios, los analistas de la empresa apuntaron que la
    recuperación comenzará a finales de este año y en 2011 volverá a crecer, un
    0,4%, un ritmo que se mantendrá en 2012 y 2013.
   De acuerdo con los datos de IDC, la caída de 2009 refleja el fuerte
    descenso del mercado de hardware, software y servicios tecnológicos (TI),
    que ha sido del 9%, y el retroceso del 1,3% en los ingresos de
    telecomunicaciones de voz y datos.


   Para este año, el descenso en TI será del 1,5% y en
    telecomunicaciones, del 1,8%, lo que dará ese descenso agregado
    del 1,7%.
   En los tres ejercicios siguientes, 2011, 2012 y 2013, IDC prevé que se
    recupere el mercado tecnológico gracias al crecimiento del sector de
    hardware, software y servicios, mientras que seguirán cayendo, en el
    entorno del 1%, voz y datos de telecomunicaciones.
Jonathan James Las peores cosas que hizo fueron:
  Instalar un backdoor o sea una puerta trasera en
  un servidor de la Agencia para la Reducción de
  Amenaza de la Defensa, (DTRA)
   Adrian Lamo . Adrian Lamo: Entró a New York Times y a
    Microsoft, él usaba conexiones en las cafeterías

   Las intrusiones de Lamo son por pruebas de
    penetración, lo que hacía era entrar a compañías en las
    que encontraba fallas de seguridad y luego informarles
    de lo que había hecho lo cual no es ilegal.
Kevin Mitnick:Mitnick ya tenía algo de experiencia hackeando antes de
   cometer los crímenes que lo hicieron famoso. Empezó engañando al
   sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así
   como el co-fundador de Apple Steve Wozniak, estuvo metido en el
   phone phreaking que significa a grandes razgos poder hacer llamadas
   gratis.
Kevin PoulsenLas autoridades empezaron a perseguir a Poulsen
  después de que entró a una base de datos de investigaciones
  federales, durante la persecución logró que el FBI se enojara
  aún más, hackeando computadoras federales para obtener
  información de escucha telefónica.
   Robert Tappan MorrisEs hijo de un científico de la Agencia Nacional de
    Seguridad, y conocido como el creador del Gusano Morris, el primer gusano
    desencadenado en Internet, como resultado de ese crimen el fué la primera
    persona perseguida en 1986 por fraude computacional y actos de abuso.
Muchos hackers malignos utilizan las debilidades de Windows
para ingresar a una PC remotamente mediante el uso de
programas hack, backdoor, troyanos, etc. Por ejemplo internet
exprored se podría decir que es uno de los navegadores mas
débiles que hay ya desde hace años se le a detectado graves
fallas de seguridad ,
Pueden atacar directamente mediante la
Interrupción en el equipo mientras atraves de
   internet y el robo de información personal, o
   indirectamente
Mediante la creación de software malintencionado
   diseñado para dañar el Equipo
 Programas maliciosos: programas destinados a perjudicial o hacer un uso
  ilícito de los recursos del sistema. Es instalado por inatención o maldad en el
  ordenador abriendo una puerta a intrusos o Bien modificado los datos. estos
  programas pueden ser un virus informático,
 Un gusano informático, un troyano, una bomba lógica o un programa espía


  un intruso: persona que consigue acceder a los datos o programas de los
  cuales no tienen acceso permitido (cracker, defacer, script kiddie o script boy,
 Viruxer, etc.





Virus y gusanos: los virus y gusanos y troyanos son los
microbios que mas polulan en el espacio informático. Se
combaten con un antivirus, en cual debe mantenerse
actualizado.
   Alguna de las formas de darse cuenta es cuando llegan correos
    basura, o cuando llegan correos como del banco pidiendo
    contraseñas o peor cuando al revisar el ordenador se da cuenta que
    hay archivos corrompidos o que no están y el computador tiene virus
    o que algunos no los detecta el antivirus .
Para su operatoria precisan saber como funciona la web, para
   realizar los asaltos lo hacen desde terminales Linux
Que les proveen acceder o trabajar sobre la maquina o sitio a
   hachear desde la barra de comandos o símbolos del sistema
 Algunos programas que le facilitan son :
 Keyloggers: el programa de registro de cada golpe de teclado
  dando todo al hacker que tiene que infiltrarse en un sistema o
  incluso robar la entidad de alguien.
  Los virus informáticos son programas diseñados para que se
  dupliquen y causar problemas que van desde estrellarse un
  equipo a exterminar todo en el disco duro de un sistema.
   Normalmente al llevar una USB tipo pendrive
   Lo que se supone es que si un equipo esta infectado la
    USB también quede infectada en la mayoría de los
    casos por lo que antes de abrirla pasarle un antivirus
    pues estos no son preventivos sino correctivos.
   1 abre el block de notas
   2 escriba el siguiente código: .@echo of
   a
   Start
   Start
   Start
   Start
   Start
   Start
   Goto ;a
3 vete archivo – guardar como ; mi PC bact esto es el nombre del archivo lo puedes
    llamar como quiera pero que termine en bact en tipo has seleccionar todos los
    archivos
4 puedes cambiar el icono por otro que te guste por ejemplo el de mi PC de esta
    manera pasara por percibido

5 ya se lo puedes enviar a tu victima es un virus e inofensivo lo que hace el script es
    abrir cmd seis veces continuadamente y no tiene manera de detenerlo simple
    mente reinicie el ordenador y el problema esta solucionado lo podemos
    considerar un truco de block de notas
 El software antivirus contrarresta de varias maneras los
  efectos de los virus informáticos para detectarlos la
  mayoría de las soluciones se basan en tres
  componentes para la detención exploración
 de acceso exploración requerida y suma de
 Comprobación

Más contenido relacionado

La actualidad más candente

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 

La actualidad más candente (10)

Revista digital
Revista digitalRevista digital
Revista digital
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 

Destacado

Rodriguez jaime teorias_administracion_act2.ppt
Rodriguez jaime teorias_administracion_act2.pptRodriguez jaime teorias_administracion_act2.ppt
Rodriguez jaime teorias_administracion_act2.pptJaime Rodríguez Ramos
 
La gestion del stress laboral
La gestion del stress laboralLa gestion del stress laboral
La gestion del stress laboraloaca54
 
prudential financial Annual Reports 2007
prudential financial Annual Reports 2007prudential financial Annual Reports 2007
prudential financial Annual Reports 2007finance8
 
Uber & lyft sued by legion of cab companies after launching in connecticut
 Uber & lyft sued by legion of cab companies after launching in connecticut Uber & lyft sued by legion of cab companies after launching in connecticut
Uber & lyft sued by legion of cab companies after launching in connecticutHarrison Weber
 

Destacado (9)

Desafios primer ciclo
Desafios primer cicloDesafios primer ciclo
Desafios primer ciclo
 
Tipo de distribucion
Tipo de distribucionTipo de distribucion
Tipo de distribucion
 
Rodriguez jaime teorias_administracion_act2.ppt
Rodriguez jaime teorias_administracion_act2.pptRodriguez jaime teorias_administracion_act2.ppt
Rodriguez jaime teorias_administracion_act2.ppt
 
La gestion del stress laboral
La gestion del stress laboralLa gestion del stress laboral
La gestion del stress laboral
 
Bioestadistica para periodistas
Bioestadistica para periodistasBioestadistica para periodistas
Bioestadistica para periodistas
 
prudential financial Annual Reports 2007
prudential financial Annual Reports 2007prudential financial Annual Reports 2007
prudential financial Annual Reports 2007
 
Uber & lyft sued by legion of cab companies after launching in connecticut
 Uber & lyft sued by legion of cab companies after launching in connecticut Uber & lyft sued by legion of cab companies after launching in connecticut
Uber & lyft sued by legion of cab companies after launching in connecticut
 
Susana huanca machaca 09-10-14
Susana huanca machaca  09-10-14Susana huanca machaca  09-10-14
Susana huanca machaca 09-10-14
 
Byzantine art
Byzantine artByzantine art
Byzantine art
 

Similar a Solución guia s.operativos_294503harold gaspar

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 

Similar a Solución guia s.operativos_294503harold gaspar (20)

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 

Más de haroldm2011

Sotware freawred
Sotware freawredSotware freawred
Sotware freawredharoldm2011
 
Guia 2 reconocimiento_de_hardware
Guia 2 reconocimiento_de_hardwareGuia 2 reconocimiento_de_hardware
Guia 2 reconocimiento_de_hardwareharoldm2011
 
sistema operativo
 sistema operativo sistema operativo
sistema operativoharoldm2011
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoharoldm2011
 
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareGuia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareharoldm2011
 
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareGuia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareharoldm2011
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardwareharoldm2011
 
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...haroldm2011
 
software y hardware
software y hardwaresoftware y hardware
software y hardwareharoldm2011
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardwareharoldm2011
 

Más de haroldm2011 (12)

Sotware freawred
Sotware freawredSotware freawred
Sotware freawred
 
Guia 2 reconocimiento_de_hardware
Guia 2 reconocimiento_de_hardwareGuia 2 reconocimiento_de_hardware
Guia 2 reconocimiento_de_hardware
 
sistema operativo
 sistema operativo sistema operativo
sistema operativo
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareGuia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardware
 
Guia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardwareGuia 2 reconocimiento de hardware
Guia 2 reconocimiento de hardware
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
Debemos hacer algunas consideraciones sobre las direcciones de clase ID "127"...
 
software y hardware
software y hardwaresoftware y hardware
software y hardware
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Solución guia s.operativos_294503harold gaspar

  • 1.
  • 2.
  • 3. El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática. Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
  • 4. En los comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.  Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.  Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema.
  • 5. Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.  Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
  • 6. El estereotipo del hacker La gente imagina a los hackers como adolescentes fanáticos de las computadoras, tal vez con cierta onda punk. Los imaginan trabajando de noche en sus habitaciones desordenadas, tratando de ingresar vía Internet a los sistemas del gobierno, o de algún banco o empresa.
  • 7. En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo) mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los artífices de la creación de Internet (entre otras cosas). ¿Alguien se los imagina jugando y chateando, usando un ropa negra con calaveras, o adornos similares?  Hay una interesante página web (hackersnews.org) donde se encuentra una galería con fotos de algunos hackers importantes.  Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o Linux... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros) ¿por qué razón se molestarían en copiar programas empaquetados, a los cuales no les podrán hacer modificaciones libremente?
  • 8. El mercado tecnológico caerá un 1,7% en 2010 y crecerá en 2011, según IDC  Enero 13, 2010  El mercado de las tecnologías de la información y la comunicación (TIC) en España y Portugal caerá un 1,7% en 2010, tras haber descendido un 3,9% en 2009, según las previsiones de la consultora IDC.  En un encuentro con medios, los analistas de la empresa apuntaron que la recuperación comenzará a finales de este año y en 2011 volverá a crecer, un 0,4%, un ritmo que se mantendrá en 2012 y 2013.
  • 9. De acuerdo con los datos de IDC, la caída de 2009 refleja el fuerte descenso del mercado de hardware, software y servicios tecnológicos (TI), que ha sido del 9%, y el retroceso del 1,3% en los ingresos de telecomunicaciones de voz y datos.  Para este año, el descenso en TI será del 1,5% y en telecomunicaciones, del 1,8%, lo que dará ese descenso agregado del 1,7%.
  • 10. En los tres ejercicios siguientes, 2011, 2012 y 2013, IDC prevé que se recupere el mercado tecnológico gracias al crecimiento del sector de hardware, software y servicios, mientras que seguirán cayendo, en el entorno del 1%, voz y datos de telecomunicaciones.
  • 11. Jonathan James Las peores cosas que hizo fueron: Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA)
  • 12. Adrian Lamo . Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías  Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
  • 13. Kevin Mitnick:Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.
  • 14. Kevin PoulsenLas autoridades empezaron a perseguir a Poulsen después de que entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 15. Robert Tappan MorrisEs hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fué la primera persona perseguida en 1986 por fraude computacional y actos de abuso.
  • 16. Muchos hackers malignos utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo internet exprored se podría decir que es uno de los navegadores mas débiles que hay ya desde hace años se le a detectado graves fallas de seguridad ,
  • 17. Pueden atacar directamente mediante la Interrupción en el equipo mientras atraves de internet y el robo de información personal, o indirectamente Mediante la creación de software malintencionado diseñado para dañar el Equipo
  • 18.  Programas maliciosos: programas destinados a perjudicial o hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo una puerta a intrusos o Bien modificado los datos. estos programas pueden ser un virus informático,  Un gusano informático, un troyano, una bomba lógica o un programa espía  un intruso: persona que consigue acceder a los datos o programas de los cuales no tienen acceso permitido (cracker, defacer, script kiddie o script boy,  Viruxer, etc. 
  • 19. Virus y gusanos: los virus y gusanos y troyanos son los microbios que mas polulan en el espacio informático. Se combaten con un antivirus, en cual debe mantenerse actualizado.
  • 20. Alguna de las formas de darse cuenta es cuando llegan correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da cuenta que hay archivos corrompidos o que no están y el computador tiene virus o que algunos no los detecta el antivirus .
  • 21. Para su operatoria precisan saber como funciona la web, para realizar los asaltos lo hacen desde terminales Linux Que les proveen acceder o trabajar sobre la maquina o sitio a hachear desde la barra de comandos o símbolos del sistema
  • 22.  Algunos programas que le facilitan son :  Keyloggers: el programa de registro de cada golpe de teclado dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la entidad de alguien. Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar todo en el disco duro de un sistema.
  • 23. Normalmente al llevar una USB tipo pendrive  Lo que se supone es que si un equipo esta infectado la USB también quede infectada en la mayoría de los casos por lo que antes de abrirla pasarle un antivirus pues estos no son preventivos sino correctivos.
  • 24. 1 abre el block de notas  2 escriba el siguiente código: .@echo of  a  Start  Start  Start  Start  Start  Start  Goto ;a 3 vete archivo – guardar como ; mi PC bact esto es el nombre del archivo lo puedes llamar como quiera pero que termine en bact en tipo has seleccionar todos los archivos 4 puedes cambiar el icono por otro que te guste por ejemplo el de mi PC de esta manera pasara por percibido 5 ya se lo puedes enviar a tu victima es un virus e inofensivo lo que hace el script es abrir cmd seis veces continuadamente y no tiene manera de detenerlo simple mente reinicie el ordenador y el problema esta solucionado lo podemos considerar un truco de block de notas
  • 25.  El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos la mayoría de las soluciones se basan en tres componentes para la detención exploración  de acceso exploración requerida y suma de  Comprobación