hackerEn informática  un hackeres una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker .Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas C
CrackerUn cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio  para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización).
DiferenciasCrackerhackerla finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc.
los diez mandamientos del usuario de la red1. Mantener actualizado el sistema operativo de su equipo.Es muy importante mantener actualizado su sistema operativo para protegerse de lasamenazas originadas por vulnerabilidades encontradas en él. 2. Instalar y mantener actualizado un software antivirus.En importante contar con un antivirus que esté al margen de las necesidades de seguridadante las amenazas que surgen de manera continua
3. Proteger su equipo de trabajo.Es importante establecer contraseñas. También se recomienda mantener su equipo enlugares de difícil acceso ante gente no autorizada, así como también protegerlocontra agentes contaminantes como el polvo, magnetismo, temperaturas extremas, etc.4. Mantener las contraseñas de acceso en secreto.Esto impedirá que alguien no autorizado pueda tener acceso a su información.
5. Evite la instalación de software de dudosa procedencia.Existen en la red una infinidad de programas maliciosos que ejecutan código no solicitadoen su equipo, como virus, gusanos y troyanos. 6. Evite enviar información confidencial por medios electrónicos inseguros.Existen programas que monitorean la información en la red para robarla y manipularla a suantojo, es por esto que se recomienda que la información confidencial sea encriptada ofirmada de manera digital. 
7. Respaldar su información frecuentemente.Esto lo ayuda a prevenirse contra la pérdida de información. 8. Realizar mantenimiento preventivo a su equipo al menos 2 veces al año.Limpiar el equipo tanto por fuera como por dentro, con el uso de elementos antiestáticos,además de actualizar software como Microsoft Office para mantener su equipo enfuncionamiento y en óptimas condiciones.
9. Bloquear su equipo al separarse de su escritorio.Esto se hace con el fin de que nadie utilice su cuenta de correo o del sistema, durantesu ausencia, sin su consentimiento. Utilizar protectores de pantalla con contraseñas.10. Apagar su equipo durante las ausencias prolongadas.De esta forma impedirá que su equipo sea blanco de ataque durante su ausencia, evitandoque intrusos intenten identificar vulnerabilidades en el equipo.
Qué son los fakemaiEl fake mail es muy utilizado para la ingenieriasocial.Elfake mail es una teknika para mandar mails anonimos (sin remitente)Hay web's las kuales t permiten mandar mails anonimos
Cómo enviar un correo falso o fakemai    Posibles soluciones  al   problema del fake mailAl introducir su dirección de correo electrónico que desee (si, se puede utilizar cualquier dirección de correo electrónico, incluso si no existe), el nombre y la dirección de la persona que está tratando de enviar a, posee la opción de escribir el correo electrónico del que se desea enviar.  A continuación, puede presionar “Enviar” y su mensaje llegará a su destino. . En el otro extremo, los usuarios no serán capaces de decir que la dirección del remitente es falsa, ya que aparecen como una dirección real.  Es así de bueno!
Esto es posible gracias a la estructura de correo electrónico propia. Cada mensaje de correo electrónico tiene una cabecera, donde se almacenan información sobre el remitente (incluyendo su dirección de correo electrónico), destinatario y el asunto del mensaje.  Dado que la información del remitente no se verifica en el extremo servidor de alguna manera, es posible introducir “nada “en la cabecera. Puedes probar esto por ti mismo abriendo cualquier mensaje de correo electrónico en un procesador de textos estándar, incluso en un Bloc de notas.
El código ASCASCII (acrónimoinglés de American Standard CodeforInformationInterchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
Detectives en seguridad computacionales el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial
Autopsia informática

Más contenido relacionado

PPT
Trabajo TICO
PPT
"Seguridad en las personas y en la máquina" Nestor y Olga
PPT
Seguridad informatica
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
DOCX
ACTIVIDAD 5
DOC
Informatica seguridad e internet
PPT
Delitos informaticos2
PPTX
Riesgo y seguridad en los computadores
Trabajo TICO
"Seguridad en las personas y en la máquina" Nestor y Olga
Seguridad informatica
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ACTIVIDAD 5
Informatica seguridad e internet
Delitos informaticos2
Riesgo y seguridad en los computadores

La actualidad más candente (19)

PPTX
amenazas para el equipo
PPTX
Riesgo y seguridad en los computadores
PPT
Amenazas de internet
PPTX
Actividad5 arte
PPTX
Tipos de virus
PDF
Revista
PPTX
Amenazas en la web
PDF
Riesgo y seguridad en los computadores
PDF
Sabotajes y delitos por computadora
PDF
Tecnologia folleto vale
PPT
6 1 amenazas a la seguridad
 
PPTX
Hacker, cracker y tipos de virus
PPT
Seguridad Informatica
PPTX
Hacker
PPT
Exposición técnicas de hackeo
PPTX
Amenazas en la web
PPTX
PPTX
Spyware y Encriptaciones
amenazas para el equipo
Riesgo y seguridad en los computadores
Amenazas de internet
Actividad5 arte
Tipos de virus
Revista
Amenazas en la web
Riesgo y seguridad en los computadores
Sabotajes y delitos por computadora
Tecnologia folleto vale
6 1 amenazas a la seguridad
 
Hacker, cracker y tipos de virus
Seguridad Informatica
Hacker
Exposición técnicas de hackeo
Amenazas en la web
Spyware y Encriptaciones

Similar a Hacker.pptx tarea resuelta (20)

PPTX
el hacker y el cracker
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Mi seguridad informatica
PPTX
Mi seguridad informatica
PPTX
Mi seguridad informatica
PPTX
Mi seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informatica
PPTX
Hacker un cracker
PPTX
Hacker un cracker
PPT
Seguridad
PPT
Seguridad en Internet
PPT
Seguridad informática
PPTX
Seguridad en tecnologias de informacion
PPTX
Seguridad en tecnologias de informacion
el hacker y el cracker
Seguridad informatica
Seguridad informatica
Mi seguridad informatica
Mi seguridad informatica
Mi seguridad informatica
Mi seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informatica
Hacker un cracker
Hacker un cracker
Seguridad
Seguridad en Internet
Seguridad informática
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacion

Último (20)

PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
capacitación de aire acondicionado Bgh r 410
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Curso de generación de energía mediante sistemas solares
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
DOCX
Trabajo informatica joel torres 10-.....................
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Presentación final ingenieria de metodos
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
capacitación de aire acondicionado Bgh r 410
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Distribucion de frecuencia exel (1).pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Presentacion de Alba Curso Auditores Internos ISO 19011
Curso de generación de energía mediante sistemas solares
MANUAL de recursos humanos para ODOO.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Trabajo informatica joel torres 10-.....................
Documental Beyond the Code (Dossier Presentación - 2.0)
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Teoría de estadística descriptiva y aplicaciones .pdf
El uso de las TIC en la vida cotidiana..
ccna: redes de nat ipv4 stharlling cande
Presentación final ingenieria de metodos

Hacker.pptx tarea resuelta

  • 1. hackerEn informática un hackeres una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker .Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas C
  • 2. CrackerUn cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio  para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización).
  • 3. DiferenciasCrackerhackerla finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc.
  • 4. los diez mandamientos del usuario de la red1. Mantener actualizado el sistema operativo de su equipo.Es muy importante mantener actualizado su sistema operativo para protegerse de lasamenazas originadas por vulnerabilidades encontradas en él. 2. Instalar y mantener actualizado un software antivirus.En importante contar con un antivirus que esté al margen de las necesidades de seguridadante las amenazas que surgen de manera continua
  • 5. 3. Proteger su equipo de trabajo.Es importante establecer contraseñas. También se recomienda mantener su equipo enlugares de difícil acceso ante gente no autorizada, así como también protegerlocontra agentes contaminantes como el polvo, magnetismo, temperaturas extremas, etc.4. Mantener las contraseñas de acceso en secreto.Esto impedirá que alguien no autorizado pueda tener acceso a su información.
  • 6. 5. Evite la instalación de software de dudosa procedencia.Existen en la red una infinidad de programas maliciosos que ejecutan código no solicitadoen su equipo, como virus, gusanos y troyanos. 6. Evite enviar información confidencial por medios electrónicos inseguros.Existen programas que monitorean la información en la red para robarla y manipularla a suantojo, es por esto que se recomienda que la información confidencial sea encriptada ofirmada de manera digital. 
  • 7. 7. Respaldar su información frecuentemente.Esto lo ayuda a prevenirse contra la pérdida de información. 8. Realizar mantenimiento preventivo a su equipo al menos 2 veces al año.Limpiar el equipo tanto por fuera como por dentro, con el uso de elementos antiestáticos,además de actualizar software como Microsoft Office para mantener su equipo enfuncionamiento y en óptimas condiciones.
  • 8. 9. Bloquear su equipo al separarse de su escritorio.Esto se hace con el fin de que nadie utilice su cuenta de correo o del sistema, durantesu ausencia, sin su consentimiento. Utilizar protectores de pantalla con contraseñas.10. Apagar su equipo durante las ausencias prolongadas.De esta forma impedirá que su equipo sea blanco de ataque durante su ausencia, evitandoque intrusos intenten identificar vulnerabilidades en el equipo.
  • 9. Qué son los fakemaiEl fake mail es muy utilizado para la ingenieriasocial.Elfake mail es una teknika para mandar mails anonimos (sin remitente)Hay web's las kuales t permiten mandar mails anonimos
  • 10. Cómo enviar un correo falso o fakemai Posibles soluciones al problema del fake mailAl introducir su dirección de correo electrónico que desee (si, se puede utilizar cualquier dirección de correo electrónico, incluso si no existe), el nombre y la dirección de la persona que está tratando de enviar a, posee la opción de escribir el correo electrónico del que se desea enviar.  A continuación, puede presionar “Enviar” y su mensaje llegará a su destino. . En el otro extremo, los usuarios no serán capaces de decir que la dirección del remitente es falsa, ya que aparecen como una dirección real.  Es así de bueno!
  • 11. Esto es posible gracias a la estructura de correo electrónico propia. Cada mensaje de correo electrónico tiene una cabecera, donde se almacenan información sobre el remitente (incluyendo su dirección de correo electrónico), destinatario y el asunto del mensaje.  Dado que la información del remitente no se verifica en el extremo servidor de alguna manera, es posible introducir “nada “en la cabecera. Puedes probar esto por ti mismo abriendo cualquier mensaje de correo electrónico en un procesador de textos estándar, incluso en un Bloc de notas.
  • 12. El código ASCASCII (acrónimoinglés de American Standard CodeforInformationInterchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
  • 13. Detectives en seguridad computacionales el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial