Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

La sociedad digital (hackers, crackers, piratería

No description
by

An CH

on 12 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of La sociedad digital (hackers, crackers, piratería

Seguridad Digital Hacker
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Gusanos Cracker Un cracker es una persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden disponer de muchos medios para introducirse en un sistema Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. Hoax Qué es un troyano informático - Definición de troyano
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Troyanos Phising Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2] Ejemplo Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den inform página del phisheración acerca de su cuenta con un enlace a la Spam ¿Qué es Spam? - Definición y explicación del término spam
El spamming es el hecho de enviar mensajes electrónicos (spam) (habitualmente de tipo comercial) no solicitados y en cantidades masivas.

El spamming ha sido considerado por varias entidades como uno de los principales problemas sociales al que tienen que hacer frente los medios electrónicos hoy en día. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Spyware ADWARE Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. BLOQUE 1. PROTEGE TUS DATOS
Sigue unos consejos básicos
Mantente informado
Usa un cortafuegos
Inspecciona los puertos de tu PC
Usa sólo software legal
Mantén actualizado tu sistema
Realiza copias de seguridad periódicas
Controla el acceso a Internet desde tu PC
Gestiona tus contraseñas
Esconde tus archivos más sensibles
BLOQUE 2. PROTEGE TU CORREO ELECTRÓNICO
Usa un antivirus
Utiliza herramientas de desinfección
Usa un anti-spam
Usa herramientas anti-fraude
Encripta y firma tu correo electrónico
BLOQUE 3. PROTEGE TU NAVEGACIÓN
Usa herramientas anti-emergentes
Usa herramientas anti-marcadores
Usa herramientas anti-espías
Usa herramientas de control de contenidos Prácticas en el ordenador para tener seguridad Antivirus Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web. McAFEE VIRUSSCAN es uno de los más famosos. Trabaja por el sistema de escaneo descrito anteriormente, y es el mejor en su estilo.
Una de las principales ventajas de este antivirus es que la actualización de las bases de datos de strings es muy fácil de realizar. Ello, sumado a su condición de programa shareware, lo coloca al alcance de cualquier usuario. PANDA PLATINUM 6.22 Panda Software, muy popular en España, lucha fuerte por imponerse a nivel internacional con un producto avanzado y una nueva concepción de servicios añadidos. Con la adquisición de su producto, el usuario obtiene durante un año soporte telefónico 24 horas x 365 días, servicio de desinfección de virus nuevos en 24 horas, actualizaciones diarias del fichero de firmas, así como del software de la aplicación. Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos. Kaspersky Anti-virus Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.

Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español. Gusano o Worm Caballo de Troya Virus de macros es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. delito cibernético Delito Cibernético (delitos informáticos) incluye todos aquellos delitos en los que los equipos juegan un papel clave. Cibercrimen incluye delitos como el acceso a los datos personales (tales como contraseñas), así como los datos de tarjetas de crédito y el fraude de banca en línea. Drive-By El drive-by download no tiene conocimiento de la actividad de descarga de software , en un equipo. Los equipos de los usuarios pueden estar infectados con malware con sólo visitar un sitio web que parece fiable. Keylogger Un keylogger puede ser utilizado por los ciberdelincuentes para obtener datos confidenciales (datos de acceso, contraseñas, números de tarjetas de crédito, PINs, etc), interceptando la entrada de teclado de la PC. Troyanos de puerta trasera suelen estar equipados con un registrador de teclado .. Virus Actuales CREEPER INTERNET WORM (1985) PAKISTANI BRAIN (1988) JERUSALEM FAMILY (1990) STONED (1989) DARK AVENGER MUTATION ENGINE (1990) MICHEANGELO (1992) WORLD CONCEPT (1995) STORM WORM (2007) Criptografía Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros. Criptografía Estratégica Métodos de criptografía ctualmente su aplicación se ha extendido a diversas actividades basadas en el uso de la tecnología de la información y las comunicaciónes (TIC) constituyéndose en elemento indispensable para garantizar la seguridad en el manejo de la información. Estas herramientas han permitido proteger cada caracter con una llave que puede conformarse hasta por 256 bits. Es decir, que para encontrar esta llave en particular, tendríamos que buscarla entre combinaciones posibles. Cifrado simétrico Utiliza una sola llave para encriptar y desencriptar información. El emisor y el receptor comparten la llave secreta.
Agrupados dentro de esta modalidad, existen métodos elementales llamados clásicos, que se han utilizado desde la antigüedad; te presentamos algunos de ellos para que los conozcas y tu mismo encriptes mensajes. Cifrado por sustitución El sistema presenta mayor fortaleza, ya que ahora no es suficiente con conocer la frecuencia de la letra que más se repite, sino que necesitamos evaluar la frecuencia de de más símbolos ¿Es fiable Internet? Con el paso de los años internet se ha convertido en algo muy imprecindile en nuestras vidas, ya que tienes muchas ventajas como por ejemplo facilita la comunicación ha larga distancia, se obtiene información de forma más sencilla y hasta se puede comprar.
Pero no todo es fiable ya que internet tiene algunos problemas como por ejemplo información falsa, Pasos para hackear
1.Introducirse en el sistema que tengamos como objetivo.
2.Una vez conseguido el acceso, obtener privilegios de root (super usuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins de otras personas. Tipos de crackers
Crackers de sistemas: termino designado a programadores y decoders que alteran el contenido de un determinado programa.
Cracker de criptografía: termino usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar llamadas telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. Profesora:
Licda. Karla Castro.
Estudiantes:
Angie Cruz Hernández
Angie Muñoz González Piratería informática
Muchas empresas y organizaciones no son conscientes de que quizá estén usando software ilegal. La distribución y uso ilegales del software constituyen un problema importante que afecta negativamente a McAfee y a otros proveedores. Tipos de piratería informática : Usuarios de empresa o usuarios finales

Licencias de suscripción

Derecho a PrimeSupport

Piratería por Internet

Falsificación

Carga en el disco duro GRACIAS...
Full transcript