HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS

Beschreibung

Magisterio (Educación) Mindmap am HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS, erstellt von Jaime Muñoz am 10/09/2017.
Jaime  Muñoz
Mindmap von Jaime Muñoz , aktualisiert more than 1 year ago
Jaime  Muñoz
Erstellt von Jaime Muñoz vor fast 7 Jahre
24
1

Zusammenfassung der Ressource

HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS
  1. VIRUS INFORMÁTICO
    1. Es un Malware, tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario
      1. Tiene la función de propagarse a través de un sofware, no se replican a si mismos
        1. El primer virus fue creado en 1972 llamado creeper, emitia un mensaje en la pantalla "¡soy una enredadera... agarrame si puedes!"
          1. Después de 1984 los virus han tenido unan gran expansión desde los que atacan los sectores de arranque de disquetes hasta los que se ajustan en un correo electrónico
            1. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
              1. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
                1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
                  1. Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
                    1. Entrada de información en discos de otros usuarios infectados.
                      1. Instalación de software modificado o de dudosa procedencia.
                        1. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
                          1. ACTIVOS
                            1. * Antivirus * Filtros de ficheros * Actualización automática
                            2. PASIVOS
                              1. Para no infectar un dispositivo, hay que: No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. Usar un bloqueador de elementos emergentes en el navegador. Usar la configuración de privacidad del navegador. Activar el Control de cuentas de usuario. Borrar la memoria caché de Internet y el historial del navegador. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
                              2. TIPOS DE VIRUS
                                1. * Recicler * troyano * Bombas lógicas * Gusano * Hoax * Joke * Virus residentes * Virus de acción directa * virus de sobreescritura * Virus de boot o de arranque * Virus de enlace o directorio * Virus Cifrados * Virus polimórficos *Virus multipartitos * Virus del fichero * Virus hijackers * Virus zombie * Virus keylogger
                2. HACKERS
                  1. Es una persona curiosa, que le gusta investigar más allá de lo normal, alguien apasionado de la tecnología, es una persona con un profundo conocimiento de los sistemas de cómputo, capaz de encontrar las fallas o vulnerabilidades y explotarlas, pero todo esto de forma ética, esto es lo que diferencia un hacker de un cracker, este último es una persona que no busca lo mismo que un hacker, los crackers la mayoría de las veces van en pro de un beneficio sea económico o destructivo, solamente buscan hacer daño, caso contrario al de un hacker que lo que busca es mejorar los sistemas de cómputo, notificar de las fallas encontradas, así como dar soluciones.
                    1. 1. Persona que disfruta con la exploración de los detalles de los sistemas programables 2. Persona capaz de apreciar el valor del hackeo. 3. Persona que es buena programando de forma rápida. 4. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa
                      1. ORIGEN DE LOS HACKERS
                        1. En informática los primeros merecedores de este apelativo fueron los pioneros del prestigioso MIT (INSTITUTO TECNOLOGICO DE MASACHUCET), este grupo de personas apasionados por la informática en 1959 se encargaban de solucionar problemas técnicos
                          1. "HACKERS"
                            1. Encontramos el primer mártir de la informática KEVIN MITNICK quien fue uno de los Hacker más buscados en esa época por haber violado la seguridad informática, condenado en los años 80.
                              1. John Draper También conocido como Captain Crunch, es probablemente el phreaker más famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado varias veces por fraude a compañías telefónicas.
                                1. Adrian Lamo Famosos por conseguir entrar en los servidores de megacorporaciones como America on Line, Yahoo, Microsoft o The New York Times y comunicar los fallos de seguridad a sus responsables.
                                  1. Gary McKinnon. Sus acciones fueron calificadas como la mayor intrusión a ordenadores militares de todos los tiempos. Llegó a controlar cientos de ordenadores del ejército de EEUU dejando sin conexión a miles de militares. Fue extraditado a EEUU en 2001
                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                          ähnlicher Inhalt

                          Berufe der Zukunft
                          JohannesK
                          IKA-Theoriefragen Serie 16 (15 Fragen)
                          IKA ON ICT GmbH
                          Analytische Geometrie
                          sonnenblume1997
                          Epochen und Literaturströmungen für das Abitur 2016
                          Laura Overhoff
                          Lerntypen - Bestimmung
                          Laura Overhoff
                          Nathan der Weise Quiz
                          Laura Overhoff
                          5 Schritte zum Lernerfolg
                          Laura Overhoff
                          1.2 Die Entwicklung der modernen Psychologie
                          achdrewes
                          Vetie Immunologie - Klausur 2016
                          Janneke Bosse
                          HNO Patho
                          Sabine Gechter
                          Vetie - Arzneimittelverordnung 2014
                          Schmolli Schmoll