HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS

Description

Magisterio (Educación) Mind Map on HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS, created by Jaime Muñoz on 10/09/2017.
Jaime  Muñoz
Mind Map by Jaime Muñoz , updated more than 1 year ago
Jaime  Muñoz
Created by Jaime Muñoz over 7 years ago
24
1

Resource summary

HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS
  1. VIRUS INFORMÁTICO
    1. Es un Malware, tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario
      1. Tiene la función de propagarse a través de un sofware, no se replican a si mismos
        1. El primer virus fue creado en 1972 llamado creeper, emitia un mensaje en la pantalla "¡soy una enredadera... agarrame si puedes!"
          1. Después de 1984 los virus han tenido unan gran expansión desde los que atacan los sectores de arranque de disquetes hasta los que se ajustan en un correo electrónico
            1. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
              1. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
                1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
                  1. Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
                    1. Entrada de información en discos de otros usuarios infectados.
                      1. Instalación de software modificado o de dudosa procedencia.
                        1. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
                          1. ACTIVOS
                            1. * Antivirus * Filtros de ficheros * Actualización automática
                            2. PASIVOS
                              1. Para no infectar un dispositivo, hay que: No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. Usar un bloqueador de elementos emergentes en el navegador. Usar la configuración de privacidad del navegador. Activar el Control de cuentas de usuario. Borrar la memoria caché de Internet y el historial del navegador. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
                              2. TIPOS DE VIRUS
                                1. * Recicler * troyano * Bombas lógicas * Gusano * Hoax * Joke * Virus residentes * Virus de acción directa * virus de sobreescritura * Virus de boot o de arranque * Virus de enlace o directorio * Virus Cifrados * Virus polimórficos *Virus multipartitos * Virus del fichero * Virus hijackers * Virus zombie * Virus keylogger
                2. HACKERS
                  1. Es una persona curiosa, que le gusta investigar más allá de lo normal, alguien apasionado de la tecnología, es una persona con un profundo conocimiento de los sistemas de cómputo, capaz de encontrar las fallas o vulnerabilidades y explotarlas, pero todo esto de forma ética, esto es lo que diferencia un hacker de un cracker, este último es una persona que no busca lo mismo que un hacker, los crackers la mayoría de las veces van en pro de un beneficio sea económico o destructivo, solamente buscan hacer daño, caso contrario al de un hacker que lo que busca es mejorar los sistemas de cómputo, notificar de las fallas encontradas, así como dar soluciones.
                    1. 1. Persona que disfruta con la exploración de los detalles de los sistemas programables 2. Persona capaz de apreciar el valor del hackeo. 3. Persona que es buena programando de forma rápida. 4. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa
                      1. ORIGEN DE LOS HACKERS
                        1. En informática los primeros merecedores de este apelativo fueron los pioneros del prestigioso MIT (INSTITUTO TECNOLOGICO DE MASACHUCET), este grupo de personas apasionados por la informática en 1959 se encargaban de solucionar problemas técnicos
                          1. "HACKERS"
                            1. Encontramos el primer mártir de la informática KEVIN MITNICK quien fue uno de los Hacker más buscados en esa época por haber violado la seguridad informática, condenado en los años 80.
                              1. John Draper También conocido como Captain Crunch, es probablemente el phreaker más famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado varias veces por fraude a compañías telefónicas.
                                1. Adrian Lamo Famosos por conseguir entrar en los servidores de megacorporaciones como America on Line, Yahoo, Microsoft o The New York Times y comunicar los fallos de seguridad a sus responsables.
                                  1. Gary McKinnon. Sus acciones fueron calificadas como la mayor intrusión a ordenadores militares de todos los tiempos. Llegó a controlar cientos de ordenadores del ejército de EEUU dejando sin conexión a miles de militares. Fue extraditado a EEUU en 2001
                          Show full summary Hide full summary

                          Similar

                          Physics 2a + 2b
                          James Squibb
                          AQA A2 English Language (B)- Child language acquisition and language change
                          Bethany.
                          Chemistry Equations / Maths
                          Georgia B
                          The Norman Conquest 1066-1087
                          adam.melling
                          Mind Maps with GoConqr
                          Elysa Din
                          GCSE Maths Conversions
                          EmilieT
                          Blood Brothers Characters
                          Lauren Saxon
                          Longevidad y Envejecimiento Fisiológico
                          Isaac Alexander
                          Chapter 16: The Cold War
                          Becca Strobbe
                          Účto Fífa 5/6
                          Bára Drahošová
                          Examen nefrologie partea 2
                          Dan Croitoru