A QUIEN LE ES LLAMADO UN HACKER Es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.

Slides:



Advertisements
Presentaciones similares
IDERES L Problemas y soluciones para poder accesar a Internet.
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Trucos de belleza para tu alma
Manual de Blogger UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
Jaime Callejo Del Grado Luis Gutiérrez 1º C
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Compórtate en internet exactamente igual que lo haces
Internet Sano INTERNET SANO es prevención ya que sano entre sus varios significados es “seguro, sin riesgo”, “libre de error o vicio, recto, saludable.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Mira bien tienes gente atrás que te harán caer Saben dónde estás, cual es tu posición Dónde vas a avanzar, cuándo vas a fallar No te dejes ganar aunque.
Detección de Problemas De Software Unidad II Parte II Prof. Jennyfer Briceño.
Beneficio Nacimiento para empleados del Grupo Telefónica.
PELIGROS DE LAS REDES SOCIALES
Este TANDRA ha llegado desde la india.
ELEMENTOS DE UNA RED ( Parte I)
INSTRUCCIONES PARA UNA LARGA VIDA:
Como el lápiz Con Sonido.
“Ingeniería social”.
C.E.I.P “AGUSTÍN SERRANO DE HARO” Para que entiendas que las ventajas de navegar por internet pueden estar acompañadas de ciertos riesgos.
SEGURIDAD INFORMATICA
Comentarios en PHP Programación en Internet II. Comentarios en PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la.
“La guerra debe pertenecer al trágico pasado, a la historia;
EL CORREO ELECTRÓNICO Outlook Express. El correo electrónico: conceptos Cuenta de correo electrónico: –Se identifica mediante un nombre de cuenta (o nombre.
Antes que lo leas te dire que no seas superticioso eso no es Cristiano ….no vale la pena , LA BUENA O MALA SUERTE. La recibiras si eres obediente o no.
CURSO DE EDUCACION A DISTANCIA 1 PIRATAS INFORMATICOS  Presentado por:  Carolyn Blanco  Rodolfo Jiménez  Susana Navarro.
Es la dependencia del ser humano hacia su teléfono celular o algún aparato electrónico que considera indispensable para su tranquilidad y libre desarrollo.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
Los trucos de belleza de Audrey Hepburn Lo que sigue fue escrito
Software malicioso.
GOTITAS DE AMOR PARA TU CORAZÓN
Telnet (TELecommunication NETwork) Protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados.
REGLAS DEL CHAT.
El sistema e42 La educación a distancia que ofrece la UM se sirve de un sistema de administración de cursos (plataforma) que utilizarás para cursar materias.
SEGURIDAD INFORMATICA
FTP Protocolo de Transferencia de Archivos. FTP Una de las operaciones que más se usa es la copia de archivos de una máquina a otra. El cliente puede.
Convivencia escolar Aprendamos a con- vivir respetando nuestras diferencias y compartiendo nuestras similitudes.
Trucos de belleza para tu alma
“La guerra debe pertenecer al trágico pasado, a la historia; y no debe encontrar cabida en el futuro de la humanidad” Karol Wojtyla (Juan Pablo II)
-El , también llamado correo electrónico, sirve para enviar datos de diverso contenido a un receptor, independientemente del lugar donde se.
INFORMATICA Y CONVERGENCIA TECNOLOGICA Wikipedia es una Enciclopedia en línea, una página de consultas de Internet que cuenta con más de 11 millones.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Cómo hacer Una buena PRESENTACIÓN Raúl Vizarro Lázaro 4ºA Martes 25 de Noviembre de 2014.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
CARLOS TORRES. Google Docs es un sencillo pero potente procesador de texto y hoja de cálculo, todo en línea, que nos permite crear nuevos documentos,
INSTRUCCIONES PARA LA VIDA
Para reflexionar, debatir, expresarse, crear…, y construir un mundo mejor entre todos. Trabajo con los alumnos para buscar una mejor convivencia.
 “No hagas a otros lo que no quieres que te hagan a ti”  Debemos comunicarnos sin mirarnos a los ojos.  Debemos comunicarnos sin usar la voz y sus.
Se utiliza para enviar cartas u otra información a gente conocida. El correo electrónico se envía a través de una red de ordenadores al ordenador que.
CONTROL DE ATAQUES INFORMATICOS
La tecnología como medio para llegar a un fin Ciclo “Talleres Para Padres ”
 Podríamos decir que Internet está formado por una gran cantidad de PCs que pueden intercambiar información entre ellos. Es una gran red mundial de PCs.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
Laberinto del Conocimiento Hotmail Básico. InstruccionesInstrucciones Analiza la pregunta, en base a tus conocimientos elige la puerta que consideres.
Dropbox I ntegrantes: Andrea Toledo Estefanía Peña Cátedra: Herramientas Computacionales Profesor : Cristian Carreño.
Presentado por: Karen Fierro John Prieto
Colegio Academico de Jimenez Departamento: Informática Profesor: Martin Valverde Alumno: José Mario Ramírez Saborío Ixel Fallas Arce.
EL CORREO ELECTRÓNICO ES UNA HERRAMIENTA DE COMUNICACIÓN NO ES UNA HERRAMIENTA DE GESTIÓN DE INCIDENCIAS, VISITAS/CRM, MKT PARA ELLO ESTÁN LAS APLICACIONES.
Capitulo 3 Vocabulario: telecomunicaciones. Para guardar la información también se usa un CD-ROM.
Si quieres bajar algunos de mis archivos ya enviados, lo podes hacer en: Que tengas un lindo.
Fundamentos para la atención Telefónica
Efraín J. Sánchez Ortiz Administración de Empresas Curso: Computer Literacy And Laboratory Profesor Louis M. Lozada Sorcia.
La Netiqueta. Introducción  Usos del correo electrónico Herramienta de trabajo Comunicación Intercambio de información.
Wanda Santana Díaz Contabilidad Uso correcto del correo electrónico.
Transcripción de la presentación:

A QUIEN LE ES LLAMADO UN HACKER Es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.

ACTIVIDADES DE UN HACKER 1. Acceder a un sistema informático: el termino lleva asociados las herramientas y trucos para obtener cuentas de usuario validos de un sistema informático. Explorar y aprender a utilizar un sistema informático.

METODOLOGÍA PARA HACKEAR Introducirse en el sistema que tengamos como objetivo. Una vez conseguido el acceso, obtener privilegios de root (superusuario). Borrar las huellas. Poner un sniffer para conseguir logín de otras personas Instalar puertas traseras.

TAXONOMÍA HACKER La clasificación general de las actividades de un hacker son catalogadas por la ideología con la que actúan, los colores representan una ideología y un comportamiento. La clasificación solo tiene tres categorías hacker: Black hats. White hats. Grey hats.

REGLAS DE UN HACKER I Nunca destroces nada intencionalmente en la computadora que estés crackeando. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar un acceso futuro al sistema. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. Ten cuidado a quien pasas información, de ser posible no pases nada a nadie que no conozcas su voz, numero de teléfono y nombre real.

REGLAS DE UN HACKER II Nunca hackees en computadoras del gobierno, El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas no. No uses BlueBox (es un aparato electrónico que emite diversos tonos por la línea telefónica y que se utiliza para realizar phone phreaking o hacking telefónico) a menos que no tengas un servicio local o un 0610 (Es el servicio de una telefonía que permite a los, conectarse a internet con tarifas más reducidas que las de llamada local.)

REGLAS DE UN HACKER III No dejes en ningún BBS (Bulletin Board System, un sistema que permite a la gente leer los mensajes que otros han dejado y responder con otros mensajes) mucha información del sistema que estas crackeando. Di sencillamente Estoy trabajando en un UNIX o en un COSMOS… pero no digas a quien pertenece ni el teléfono. No te preocupes en preguntar nadie te contestara, piensa que por responder a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.