Seguridad informatica.ppt kevin alzate sebastian correa

20
SEGURIDAD INFORMATICA KEVIN ANDRÉS ÁLZATE CLAVIJO JHOAN SEBASTIAN CORREA DUQUE TÉCNICO EN SISTEMAS CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS /RISARALDA MAYO 15/2011

description

Seguridad Informatica

Transcript of Seguridad informatica.ppt kevin alzate sebastian correa

Page 1: Seguridad informatica.ppt kevin alzate sebastian correa

SEGURIDAD INFORMATICA

 

 

KEVIN ANDRÉS ÁLZATE CLAVIJO

 

JHOAN SEBASTIAN CORREA DUQUE

 

 

 TÉCNICO EN SISTEMAS

 

 

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

 

 

 

DOSQUEBRADAS /RISARALDA

 

 

 

MAYO 15/2011

Page 2: Seguridad informatica.ppt kevin alzate sebastian correa

SEGURIDAD INFORMATICA 

KEVIN ANDRÉS ÁLZATE CLAVIJO

 JHOAN SEBASTIAN CORREA DUQUE

 

 

 TÉCNICO EN SISTEMAS

180604

INGENIERO EDWIN ALEXANDER GOMEZ 

 

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

 

 

 DOSQUEBRADAS /RISARALDA

 

 

 MAYO 15/2011

Page 3: Seguridad informatica.ppt kevin alzate sebastian correa

Reseña histórica sobre hackers Experto informático especialista en entrar en sistemas ajenos sin

permiso, generalmente para mostrar la baja seguridad de los mismos

o simplemente para demostrar que es capaz de hacerlo.

Emblema hackers

Page 4: Seguridad informatica.ppt kevin alzate sebastian correa

Cuando aparecen en el mercado tecnológico

Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros. Estos primeros años han sido examinados en la primera parte del libro de Steven

Levy, //Hackers//.

Page 5: Seguridad informatica.ppt kevin alzate sebastian correa

Los 5 mas famosos hackers

1.- Jonathan James

James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.

Page 6: Seguridad informatica.ppt kevin alzate sebastian correa

Adrián Lamo

Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (Internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. 

Page 7: Seguridad informatica.ppt kevin alzate sebastian correa

Kevin Mitnick

El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere.

Page 8: Seguridad informatica.ppt kevin alzate sebastian correa

Kevin Poulsen Tambien conocido como “Dark Dante”, Pulsen ganó

reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.

Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal.

Page 9: Seguridad informatica.ppt kevin alzate sebastian correa

Robert Tappan Morris Tappan Morris es hijo de un científico de la Agencia Nacional de

Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos.

Page 10: Seguridad informatica.ppt kevin alzate sebastian correa

Creaciones , destrucciones y más conocidas en el mundo tecnológico

La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.

Page 11: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo atacan la seguridad de los equipos

Una vez que el objetivo ha sido seleccionado, el hacker se embarca en el proceso más importante que es la fase de investigacion El objetivo de los atacantes es reunir la mayor cantidad de información posible, de empresas como / domains / nombres de contactos, direcciones de sitios Web, números de teléfono y correos electrónicos. Estas son todas las piezas principales de información que un hacker está dispuesto a adquirir.Cuanta más información tiene un atacante, más fácil le será acceder a un sistema.

Page 12: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo vulneran la seguridad informática

Los hackers no pierden el tiempo en romper firewalls, buscan explotar las zonas vulnerables del sistema a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado.

 Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso.

   Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.

Page 13: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo proteger los equipos de los ataques hackerianos - Utilizar contraseñas alfanuméricas, pero que no sean tan

complicadas que sea necesario escribirlos. -Mantener el software anti-virus y los parches al día. - No haga clic en enlaces sospechosos en mensajes de correo

electrónico o mensajes instantáneos. - Apague su Maquina en las noches. - Eche un vistazo a algunos software de prevención de intrusiones.

Page 14: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo descubrimos que estamos siendo atacados por un hacker

Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos.

Page 15: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo operan los hackers, es decir, de que manera trabajan

muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

Page 16: Seguridad informatica.ppt kevin alzate sebastian correa

Qué programas crean

  Caption-it! Increíble pero cierto: Descifra el contenido de las ventanas de passwords (las que muestran *****). Sólo hay que ejecutar el programa y poner el cursor del ratón sobre los ***** para que automáticamente descifre y muestre su contenido.

Potente gestor FTP  que dispone entre otras características de transferencia simultánea de varios ficheros, actualización y volcado de ficheros y directorios completos, visor de archivos comprimidos, buscador de archivos en FTPs públicos, etc.

S-Tools 4.0 Utilidad esteganográfica para Windows que permite encriptar y ocultar datos en archivos .wav o en imágenes en formato .bmp o .gif.

Crackeador: de passwords online para Internet. Emplea la fuerza bruta utilizando diccionarios de passwords.

Page 17: Seguridad informatica.ppt kevin alzate sebastian correa

Qué programa sirve para proteger las memorias usb de los virus

Es muy común que nuestras memorias USB se vean infectadas por virus.

USB Write Protector Este programa solo permite que leas datos desde la

memoria y no permitirá que ningún tipo de dato sea escrito en tu memoria. El peso del programa es muy pequeño, sólo 190 Kbs, y para usarlo solo basta con correr el programa y una ventana aparecerá con dos opciones: “USB write protection ON” para poner a funcionar el programa y “USB write protection OFF” para deshabilitarlo.

Page 18: Seguridad informatica.ppt kevin alzate sebastian correa

USB Firewall

Este programa protege a tu computador de posibles virus provenientes de memorias USB. Este firewall bloquea automáticamente cualquier aplicación que se intenté ejecutar desde un disposivitivo periferico como lo es una memoria USB. Tan solo pesa 3.3 Mb.

Panda USB Vaccine Esta herramienta agrega un archivo “autorun.inf” propio que

no puede ser ni leido, ni modificado ni borrado. Esto evitará que el virus se auto ejecute desde tu memoria.

Page 19: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo se crea un virus Un virus es un programa informatico, Por lo que para crear un virus

necesitas un programa para crear programas, o sea un lenguaje de programacion. Podemos hacer scripts y crear notepad. Y también

necesitas saber que quieres que haga tu virus. Los virus se clasifican por los daños o efectos que pueden producir.

Page 20: Seguridad informatica.ppt kevin alzate sebastian correa

Como se elimina un virus y que programan se utilizan

Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa scanneo con tu antivirus y antispyware correctamente actualizados. lo mas lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.

Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable que sirve para limpiar un equipo que ha sido infectado por un virus determinado. Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de virus en particular o una versión particular de un virus