HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS

Descripción

Magisterio (Educación) Mapa Mental sobre HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS, creado por Jaime Muñoz el 10/09/2017.
Jaime  Muñoz
Mapa Mental por Jaime Muñoz , actualizado hace más de 1 año
Jaime  Muñoz
Creado por Jaime Muñoz hace más de 6 años
23
1

Resumen del Recurso

HISTORIA DE LOS HACKERS Y LOS VIRUS INFORMÁTICOS
  1. VIRUS INFORMÁTICO
    1. Es un Malware, tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario
      1. Tiene la función de propagarse a través de un sofware, no se replican a si mismos
        1. El primer virus fue creado en 1972 llamado creeper, emitia un mensaje en la pantalla "¡soy una enredadera... agarrame si puedes!"
          1. Después de 1984 los virus han tenido unan gran expansión desde los que atacan los sectores de arranque de disquetes hasta los que se ajustan en un correo electrónico
            1. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
              1. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
                1. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
                  1. Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
                    1. Entrada de información en discos de otros usuarios infectados.
                      1. Instalación de software modificado o de dudosa procedencia.
                        1. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
                          1. ACTIVOS
                            1. * Antivirus * Filtros de ficheros * Actualización automática
                            2. PASIVOS
                              1. Para no infectar un dispositivo, hay que: No instalar software de dudosa procedencia. No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan. Usar un bloqueador de elementos emergentes en el navegador. Usar la configuración de privacidad del navegador. Activar el Control de cuentas de usuario. Borrar la memoria caché de Internet y el historial del navegador. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
                              2. TIPOS DE VIRUS
                                1. * Recicler * troyano * Bombas lógicas * Gusano * Hoax * Joke * Virus residentes * Virus de acción directa * virus de sobreescritura * Virus de boot o de arranque * Virus de enlace o directorio * Virus Cifrados * Virus polimórficos *Virus multipartitos * Virus del fichero * Virus hijackers * Virus zombie * Virus keylogger
                2. HACKERS
                  1. Es una persona curiosa, que le gusta investigar más allá de lo normal, alguien apasionado de la tecnología, es una persona con un profundo conocimiento de los sistemas de cómputo, capaz de encontrar las fallas o vulnerabilidades y explotarlas, pero todo esto de forma ética, esto es lo que diferencia un hacker de un cracker, este último es una persona que no busca lo mismo que un hacker, los crackers la mayoría de las veces van en pro de un beneficio sea económico o destructivo, solamente buscan hacer daño, caso contrario al de un hacker que lo que busca es mejorar los sistemas de cómputo, notificar de las fallas encontradas, así como dar soluciones.
                    1. 1. Persona que disfruta con la exploración de los detalles de los sistemas programables 2. Persona capaz de apreciar el valor del hackeo. 3. Persona que es buena programando de forma rápida. 4. Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa
                      1. ORIGEN DE LOS HACKERS
                        1. En informática los primeros merecedores de este apelativo fueron los pioneros del prestigioso MIT (INSTITUTO TECNOLOGICO DE MASACHUCET), este grupo de personas apasionados por la informática en 1959 se encargaban de solucionar problemas técnicos
                          1. "HACKERS"
                            1. Encontramos el primer mártir de la informática KEVIN MITNICK quien fue uno de los Hacker más buscados en esa época por haber violado la seguridad informática, condenado en los años 80.
                              1. John Draper También conocido como Captain Crunch, es probablemente el phreaker más famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado varias veces por fraude a compañías telefónicas.
                                1. Adrian Lamo Famosos por conseguir entrar en los servidores de megacorporaciones como America on Line, Yahoo, Microsoft o The New York Times y comunicar los fallos de seguridad a sus responsables.
                                  1. Gary McKinnon. Sus acciones fueron calificadas como la mayor intrusión a ordenadores militares de todos los tiempos. Llegó a controlar cientos de ordenadores del ejército de EEUU dejando sin conexión a miles de militares. Fue extraditado a EEUU en 2001
                          Mostrar resumen completo Ocultar resumen completo

                          Similar

                          Elementos Básicos de Ingeniería Ambiental
                          Evilus Rada
                          Adjetivos en japones 1
                          jairo.gil593
                          formulas físicas basica
                          michelkiss25
                          La Guerra Civil Española
                          maya velasquez
                          Matrices y Determinantes
                          Diego Santos
                          Test de prueba
                          Wilson Orbea B.
                          Obligations
                          nat_map
                          Poniendo en Práctica el Aprendizaje Basado en Problemas
                          Diego Santos
                          Mapas Conceptuales con GoConqr
                          Diego Santos
                          PRESENT SIMPLE 1
                          Silvia Francisco Llorente
                          Épocas teatro vacío
                          Manu prieto