Want to make creations as awesome as this one?

Qué es y como defendernos

Transcript

Aprendemos más...

Hacker

¿Qué es un Hacker?

Un hacker 0 pirata informático es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

Definición

El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de forma irregular.El significado actual del término hacker fue conocido a partir de la década de los 50 del siglo XX para designar una alteración inteligente en alguna máquina, redes sociales y a las diferentes conexiones entre computadoras, originándose en el Instituto de Tecnología de Massachusetts cuyos programadores se conocían como “hackers”.

Definición

Los hackers pueden estar motivados por una multitud de razones, incluyendoFines de lucro,ProtestaDesafío.

Razones

Lorem ipsum dolor sit amet consectetur adipiscing elitdonec tellus, scelerisque pulvinar turpis sapien fermentum vitae ad curabitur nec, cubilia vivamus tempus congue class ultricies hendrerit non. Cras ornare praesent felis donec libero vulputate netus nunc, mus feugiat aenean nulla volutpat accumsan sollicitudin, curae leo laoreet dictum massa scelerisque fames. Nam tempor sociis ad posuere facilisi tristique venenatis pharetra eleifend, inceptos duis varius fringilla ridiculus proin tincidunt erat pulvinar, mollis semper odio urna ut placerat ac cubilia.Metus magna fames dignissim faucibus elementum luctus maecenas mus, condimentum ac class litora scelerisque sed vitae sociis nunc, fermentum quis posuere vehicula molestie mauris velit. Viverra at tortor luctus fringilla semper pretium cursus feugiat orci et hac pulvinar, litora imperdiet euismod nisl maecenas urna cubilia egestas sociosqu volutpat. Cum etiam cras augue potenti inceptos vehicula proin risus habitant cursus odio, massa sollicitudin porttitor velit lobortis curabitur sociis elementum phasellus aptent.

El término Hacker en un principio se asignaba a los programadores quienes reivindican este termino. Los que irrumpen en las computadoras aunque les llamamos hacker deberian denominarse Crackers

Crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema.

HISTORIA

TIPOS DE HACKER

01

CUESTIÓN DE ESTILO

TÍTULO AQUÍ

TÍTULO AQUÍ

+ info

+ info

+ info

Lorem ipsum dolor sit ametadipiscing

TÍTULO AQUÍ

Lorem ipsum dolor sit ametadipiscing

+

+

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a unhacker ético.Suelen irrumpir en el sistema y darte un plazo para que lo repares. Si no lo has hecho en ese plazo lo publican para que todo el mundo sepa tu vulnerabilidad

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.8 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.Como actúan1ºElección de un objetivo:El hacker determina a que red irrumpir durante esta fase y si es vulnerable2º Recopilación de información e investigación:usando:Ingeniería social:(hacerse pasar por otra persona para obtener informaciónRecolección Urbana.Buscar en tu papelerade reciclaje3ºFinalización del ataqueEl hacker invadirá al objetivo preliminar que había planeado atacar o robar.

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio

Script Kiddies:Hackers principiantes (es un término despectivo)HacktivistasHackers patrocinados por el estadoHackers espíaInformantesCiberterroristas:

Otros

SOMBREROS BLANCOS

TÍTULO AQUÍ

TÍTULO AQUÍ

+ info

+ info

+ info

Lorem ipsum dolor sit ametadipiscing

TÍTULO AQUÍ

Lorem ipsum dolor sit ametadipiscing

Linus Torvalds,Creador del famoso sistema operativo basado en Unix, Linux, Torvalds utilizó sus habilidades de hacker para cambiar la programación en su equipo en casa. Esta incursión inicial en el funcionamiento interno de un Sinclair QL hizo que Torvalds creara su propio sistema de códigoabierto. Linux

3. Stephen Wozniakco-fundador del gigante informático Apple Computer.Stephen Wozniak, creó las cajas azules para evitar los mecanismos de conmutación telefónica. . Fue capturado cuando comenzó a vender las cajas azules a sus compañeros.Después de abandonar la universidad, Wozniak colaboró con su amigo, Steve Jobs, para construir los primeros ordenadores personales de Apple en su garaje.

2. Tim Berners-LeeInventor de la World Wide Web fue capturado por piratear los archivos de Oxford, cuando él era un estudiante en la universidad y fue expulsado. Al final, terminó trabajando en los laboratorios del CERN, una organización europea de investigación nuclear. Mientras estuvo allí, descubrió una manera de enviar datos a través de una red de hipertexto. En ese momento nació Internet.

Cómo defendernos

02

Desconectarnos de internet y realizar una limpieza completa del sistema, Ejecución de un buen antivirus y anti malware live para detectar cualquier software malicioso dentro del equipo.Formatear tu disco duro e instalar nuevamente el sistema.instalaR un buen sistema de seguridad con firewall, anti virus, anti malware yAnti Spyware

Buenas prácticas de navegación por internetevitar descargas de procedencia dudosa No abrir enlaces que no hemos solicitadoEvitar ejecutar archivos que no conozcamos en nuestro equipoComprar software como juegos o programas en sitios conocidos o descargarlos de repositorios oficiales para evitar a los troyanos

Si ya te han Hackeado

Si quieres prevenir

FIN