SlideShare a Scribd company logo
1 of 16
 En informática, un hacker1 o pirata informático es una persona que
  pertenece a una de estas comunidades o subculturas distintas pero no
  completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la
  percepción de la cultura hacker.
 Gente apasionada por la seguridad informática. Esto concierne
  principalmente a entradas remotas no autorizadas por medio de redes de
  comunicación como Internet ("Black hats"). Pero también incluye a aquellos
  que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
  ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas
  originada en los sesenta alrededor del Instituto Tecnológico de
  Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
  Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
  lanzamiento del movimiento de software libre. La World Wide
  Web eInternet en sí misma son creaciones de hackers.3 El RFC 13924 amplia
  este significado como "persona que se disfruta de un conocimiento
  profundo del funcionamiento interno de un sistema, en particular de
  computadoras y redes informáticas"
   Los términos hacker y hack pueden tener
    connotaciones positivas y negativas. Los
    programadores informáticos suelen usar las
    palabrashacking y hacker para expresar admiración
    por el trabajo de un desarrollador cualificado de
    soporte lógico, pero también se puede utilizar en un
    sentido negativo para describir una solución rápida
    pero poco elegante a un problema.
    Algunos[¿quién?] desaprueban el uso
    delhacking como un sinónimo de cracker, en
    marcado contraste con el resto del
    mundo,[¿dónde?] en el que la palabra hacker se utiliza
    normalmente para describir a alguien que se infiltra
    en un sistema informático con el fin de eludir o
    desactivar las medidas de seguridad.
   El cracker, es considerado un "vandálico virtual". Este utiliza sus
    conocimientos para invadir sistemas, descifrar claves y contraseñas
    de programas y algoritmos de encriptación, ya sea para poder
    correr juegos sin un CD-ROM, o generar una clave de registro falsa
    para un determinado programa, robar datos personales, o cometer
    otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo
    la información robada, otros sólo lo hacen por fama o diversión. Es
    por ello que debemos ser extremadamente precavidos con el
    manejo de la información que tenemos almacenada en nuestra
    PC, y protegerla debidamente con algún buen sistema de
    seguridad.

    Cracker es el término que define a programadores maliciosos y
    ciberpiratas que actúan con el objetivo de violar ilegal o
    inmoralmente sistemas cibernéticos, siendo un término creado en
    1985 por hackers en defensa del uso periodístico del término.


    Crackers de sistemas: término designado a programadores y
    decoders que alteran el contenido de un determinado programa,
    por ejemplo, alterando fechas de expiración de un determinado
    programa para hacerlo funcionar como si se tratara de una copia
    legítima.
    Crackers de Criptografía: término usado para aquellos que se
    dedican a la ruptura de criptografía (cracking codes).
    Phreaker: cracker especializado en telefonía. Tiene conocimiento
    para hacer llamadas gratuitas, reprogramar centrales telefónicas,
    grabar conversaciones de otros teléfonos para luego poder
    escuchar la conversación en su propio teléfono, etc.
    Cyberpunk: son los vándalos de páginas web o sistemas
    informatizados. Destruyen el trabajo ajeno.
   En el caso de que te sientas inseguro, no esperes más, simplemente
    pulsa sobre este enlace y encontrarás suficiente información para
    navegar y almacenar datos en tu PC con sufciente seguridad como
    para permitirte estar tranquilo.
   Mientras tanto, en este video podrás conocer más de cerca lel
 Virus de Acompañante
 Virus de Archivo
 Virus de Macro
 Virus de Mail Bomb
 Virus de Mirc
 Virus de Sector de Arranque
 Virus de VBS
 Virus de Web (active x y java)
   Estos virus basan su principio en que MS-
    DOS, ejecuta el primer archivo COM y
    EXE del mismo directorio. El virus crea un
    archivo COM con el mismo nombre y en
    el mismo lugar que el EXE a infectar.
   Los virus que infectan archivos del tipo
    *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
    incluso BAT. Este tipo de virus se añade al
    principio o al final del archivo. Estos se
    activan cada vez que el archivo infectado
    es ejecutado, ejecutando primero su
    código vírico y luego devuelve el control al
    programa infectado pudiendo
    permanecer residente en la memoria
    durante mucho tiempo después de que
    hayan sido activados.
   De acuerdo con la Internacional Security Association, los virus
    macro forman el 80% de todos los virus y son los que más
    rápidamente han crecido en toda la historia de los ordenadores
    en los últimos 5 años.
    A diferencia de otros tipos de virus, los virus macro no son
    exclusivos de ningún sistema operativo y se diseminan
    fácilmente a través de archivos adjuntos de e-mail, disquetes,
    bajadas de Internet, transferencia de archivos y aplicaciones
    compartidas.
    Los virus macro son, sin embargo, aplicaciones específicas.
    Infectan las utilidades macro que acompañan ciertas
    aplicaciones como el Microsoft Word y Excel, lo que significa
    que un Word virus macro puede infectar un documento Excel y
    viceversa.
    En cambio, los virus macro viajan entre archivos en las
    aplicaciones y pueden, eventualmente, infectar miles de
    archivos.
   Casi virus ¿o no?
    Esta clase de virus todavía no esta catalogado como tal pero,
    os voy a poner un ejemplo de lo que hacen, y haber que
    opinarías del este tipo de programas si son o no.
    Por lo general todos son iguales, escribes un texto que quieras
    una dirección de e-mail (victima) introduces el numero de
    copias y ya esta.
    El programa crea tantos mensajes como el numero de copias
    indicado antes, seguidamente empezara a enviar mensajes
    hasta saturar el correo de la victima.
    ¿Que opinas sobre este tipo de programas son virus o no?
    Se replican como los gusanos o worms, pero en lugar de
    colapsar nuestro equipo o nuestra red, colapsa nuestro correo
    no pudiendo recibir ni enviar ningún correo.
   Son la nueva generación de infección, aprovechan la ventajas
    proporcionadas por la Red y de los millones de usuarios conectados a
    cualquier IRC a través del Mirc. Consiste en un script para el cliente de
    IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un
    archivo llamado "script.ini". Por defecto, el subdirectorio donde se
    descargan los archivos es el mismo donde esta instalado el programa,
    esto causa que el "script.ini" original se sobrescrito por el "script.ini"
    maligno.
    Bueno después de lo dicho nos preguntaremos ¿y para en que nos
    afecta a nosotros? Pues muy fácil, los autores pueden desconectarte
    del IRC o acceder a información privada,(archivo de claves o el
    "etc/passwd" de Linux).
    Virus de Multi-Partes
    Los virus multi-parte pueden infectar tanto el sector de arranque como
    los archivos ejecutables, suelen ser una combinación de todos los tipos
    existentes de virus, su poder de destrucción es muy superior a los demás
    y de alto riesgo para nuestros datos, su tamaño es mas grande a
    cambio de tener muchas mas opciones de propagarse e infección de
    cualquier sistema.
   Este tipo de virus infecta el sector de arranque de un
    disquete y se esparce en el disco duro del usuario, el
    cual también puede infectar el sector de arranque
    del disco duro (MBR). Una vez que el MBR o sector de
    arranque esté infectado, el virus intenta infectar
    cada disquete que se inserte en el sistema ,ya sea
    una CD-R, una unidad ZIP o cualquier sistema de
    almacenamiento de datos.
    Los virus de arranque trabajan de la siguiente
    manera: se ocultan en el primer sector de un disco y
    se cargan en la memoria antes de que los archivos
    del sistema se carguen. Esto les permite tomar total
    control de las interrupciones del DOS y así, pueden
    diseminarse y causar daño.
   Debido al auge de Internet los creadores de virus han encontrado una
    forma de propagación masiva y espectacular de sus creaciones a
    través mensajes de correo electrónico, que contienen archivos Visual
    Basic Scripts, anexados, los cuales tienen la extensión .VBS
    El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto
    de instrucciones o comandos en lotes. Con el advenimiento de
    Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser
    empleado y fue reemplazado por los Visual Basic Scripts.
    Un Visual Basic Script es un conjunto de instrucciones lógicas,
    ordenadas secuencialmente para realizar una determinada acción al
    iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o
    al ejecutar una aplicación, almacenadas bajo un nombre de archivo y
    extensión adecuada.
    Los Scripts pueden ser interpretados y ejecutados por el Sistema
    Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC,
    AutoCad, etc.

More Related Content

What's hot (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositiva virus informáticos
Diapositiva virus informáticosDiapositiva virus informáticos
Diapositiva virus informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Viewers also liked

Ejercicio 5.3
Ejercicio 5.3Ejercicio 5.3
Ejercicio 5.3irerodram
 
Promicionate en slideshare
Promicionate en slidesharePromicionate en slideshare
Promicionate en slideshareFallo Lara
 
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Giulia Covezzi
 
Noname ato 1
Noname ato 1Noname ato 1
Noname ato 1himea
 
Patentschrift
PatentschriftPatentschrift
Patentschriftmedentic
 
Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Sylvia Egger
 
Tarea del seminario v
Tarea del seminario vTarea del seminario v
Tarea del seminario vLdlsantostej
 
Web 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschenWeb 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschennerotunes
 

Viewers also liked (20)

Ejercicio 5.3
Ejercicio 5.3Ejercicio 5.3
Ejercicio 5.3
 
Josegiraldo7c
Josegiraldo7cJosegiraldo7c
Josegiraldo7c
 
Mi presentacion de diapositivas
Mi presentacion de diapositivasMi presentacion de diapositivas
Mi presentacion de diapositivas
 
Promicionate en slideshare
Promicionate en slidesharePromicionate en slideshare
Promicionate en slideshare
 
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
Kooperatives Schreiben Online - Web2.0 Anwendungen zur Entwicklung und Verbes...
 
Johao rojas
Johao rojasJohao rojas
Johao rojas
 
Mi universidad soñada.
Mi universidad soñada.Mi universidad soñada.
Mi universidad soñada.
 
Do Re Mi 1b
Do Re Mi 1bDo Re Mi 1b
Do Re Mi 1b
 
Empredimiento
EmpredimientoEmpredimiento
Empredimiento
 
Launch
LaunchLaunch
Launch
 
BZ Vereine Tutorial
BZ Vereine TutorialBZ Vereine Tutorial
BZ Vereine Tutorial
 
Noname ato 1
Noname ato 1Noname ato 1
Noname ato 1
 
Patentschrift
PatentschriftPatentschrift
Patentschrift
 
Que es tecnologia
Que es tecnologiaQue es tecnologia
Que es tecnologia
 
Personal Branding
Personal BrandingPersonal Branding
Personal Branding
 
Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!Wie? Mein WordPress-Theme geht auch barrierefrei!
Wie? Mein WordPress-Theme geht auch barrierefrei!
 
prueba
pruebaprueba
prueba
 
Tarea del seminario v
Tarea del seminario vTarea del seminario v
Tarea del seminario v
 
Web 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschenWeb 2.0 verstehen und beherrschen
Web 2.0 verstehen und beherrschen
 
Andres garzon
Andres garzonAndres garzon
Andres garzon
 

Similar to Hackers (20)

Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
virus
virusvirus
virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
 
Virus
VirusVirus
Virus
 
Tecnología
TecnologíaTecnología
Tecnología
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Susana13
Susana13Susana13
Susana13
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

Recently uploaded

EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Recently uploaded (20)

EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Hackers

  • 1.
  • 2.  En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web eInternet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 3. Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabrashacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso delhacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4.
  • 5.
  • 6. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 7. Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.  En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo.  Mientras tanto, en este video podrás conocer más de cerca lel
  • 8.
  • 9.  Virus de Acompañante  Virus de Archivo  Virus de Macro  Virus de Mail Bomb  Virus de Mirc  Virus de Sector de Arranque  Virus de VBS  Virus de Web (active x y java)
  • 10. Estos virus basan su principio en que MS- DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
  • 11. Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 12. De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
  • 13. Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. ¿Que opinas sobre este tipo de programas son virus o no? Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo.
  • 14. Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux). Virus de Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
  • 15. Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
  • 16. Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts. Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.