Seguridad informatica.ppt kevin alzate sebastian correa

20
SEGURIDAD INFORMATICA KEVIN ANDRÉS ÁLZATE CLAVIJO JHOAN SEBASTIAN CORREA DUQUE TÉCNICO EN SISTEMAS CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS /RISARALDA MAYO 15/2011

Transcript of Seguridad informatica.ppt kevin alzate sebastian correa

Page 1: Seguridad informatica.ppt kevin alzate sebastian correa

SEGURIDAD INFORMATICA

KEVIN ANDRÉS ÁLZATE CLAVIJO

JHOAN SEBASTIAN CORREA DUQUE

TÉCNICO EN SISTEMAS

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS /RISARALDA

MAYO 15/2011

Page 2: Seguridad informatica.ppt kevin alzate sebastian correa

SEGURIDAD INFORMATICA

KEVIN ANDRÉS ÁLZATE CLAVIJO

JHOAN SEBASTIAN CORREA DUQUE

TÉCNICO EN SISTEMAS

180604

INGENIERO EDWIN ALEXANDER GOMEZ

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS /RISARALDA

MAYO 15/2011

Page 3: Seguridad informatica.ppt kevin alzate sebastian correa

Reseña histórica sobre hackers

Experto informático especialista en entrar en sistemas ajenos sin

permiso, generalmente para mostrar la baja seguridad de los mismos

o simplemente para demostrar que es capaz de hacerlo.

Emblema hackers

Page 4: Seguridad informatica.ppt kevin alzate sebastian correa

Cuando aparecen en el mercado tecnológico

Los comienzos de la cultura hacker, tal como la

conocemos actualmente, se pueden fechar con

seguridad en 1961, año en que el MIT adquirió la

primera PDP-1. El comité de Señales y Energía del

Tech Model Railroad Club adoptó la computadora

como su juguete tecnológico preferido e inventó

herramientas de programación, un argot y toda una

cultura en torno a ella que aun hoy puede reconocerse

entre nosotros. Estos primeros años han sido

examinados en la primera parte del libro de Steven

Levy, //Hackers//.

Page 5: Seguridad informatica.ppt kevin alzate sebastian correa

Los 5 mas famosos hackers

1.- Jonathan James

James ganó notoriedad cuando se convirtió en el primer

adolescente que era enviado a prisión acusado de

Hacking. El fue sentenciado a seis meses cuando tenía solo 16

años de edad. En una entrevista anónima de la PBS, afirma: “Yo

solo anduve por allí viendo, jugando. Era como un desafío para mi

el ver cuanto podía lograr”.

Page 6: Seguridad informatica.ppt kevin alzate sebastian correa

Adrián Lamo

Lamo saltó a la fama por sus intrusiones a

organizaciones mayores como The New York Times

and Microsoft. Bajo el apodo de “homeless hacker”

(hacker sin hogar), el usó conexiones como Kinko

(Internet cafés), tiendas café y librerías para hacer sus

intrusiones. En un articulo de su perfil, Lamo reflexiona

“Tengo una computadora portátil en Pittsburg, me

cambio de ropas en Washington D.C., para dar una

idea de mi juridiscionabilidad”. Durante su niñez y años

de formación su familia se mudó con frecuencia a

Arlington, Virginia, Bogotá, Colombia, lugar de

nacimiento de su padre y finalmente a San Francisco.

Page 7: Seguridad informatica.ppt kevin alzate sebastian correa

Kevin Mitnick

El auto proclamado “Hacker poster boy” (conocido como “El

Condor”), Mitnick fue intensamente buscado por las autoridades.

Su travesura fue promocionada por los medios de comunicación

pero sus ofensas reales pueden ser menos notables de lo que su

notoriedad sugiere.

Page 8: Seguridad informatica.ppt kevin alzate sebastian correa

Kevin Poulsen

Tambien conocido como “Dark Dante”, Pulsen ganó

reconocimiento cuando hackeó las lineas telefonicas de la radio

de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para

comprarse un Porsche, entre otras cosas. Las fuerzas del orden

lo apodaron “El Hanniba Lecter del crimen informatico”.

Las autoridades comenzaron a perseguir a Poulsen despues que

hackeara una base de datos de investigación federal.

Page 9: Seguridad informatica.ppt kevin alzate sebastian correa

Robert Tappan Morris

Tappan Morris es hijo de un científico de la Agencia Nacional de

Seguridad, y conocido como el creador del Gusano Morris, el

primer gusano desencadenado en Internet. Morris escribió el

código del gusano cuando era estudiante de Cornell University.

Su intención era usarlo para ver que tan largo era Internet, pero el

gusano se replicaba excesivamente, haciendo las computadoras

demasiado lentas. La noticia se fue amplificando gracias a los

intereses informativos.

Page 10: Seguridad informatica.ppt kevin alzate sebastian correa

Creaciones , destrucciones y más conocidas en el mundo

tecnológico

La realidad, sin embargo, es que los hackers constituyen un grupo

muy diverso, un grupo culpado simultáneamente de causar billones

de dólares y al mismo tiempo se le atribuye el desarrollo de la World

Wide Web (WWW) y de fundar las compañías más importantes de

tecnología.

Page 11: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo atacan la seguridad de los equipos

Una vez que el objetivo ha sido seleccionado, el hacker se embarca

en el proceso más importante que es la fase de

investigacion El objetivo de los atacantes es reunir la mayor cantidad

de información posible, de empresas como / domains / nombres de

contactos, direcciones de sitios Web, números de teléfono y correos

electrónicos. Estas son todas las piezas principales de información

que un hacker está dispuesto a adquirir.Cuanta más información tiene

un atacante, más fácil le será acceder a un sistema.

Page 12: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo vulneran la seguridad informática

Los hackers no pierden el tiempo en romper firewalls, buscan explotar las zonas vulnerables del sistema a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado.

Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso.

Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.

Page 13: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo proteger los equipos de los ataques hackerianos

- Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos.

-Mantener el software anti-virus y los parches al día.

- No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos.

- Apague su Maquina en las noches.

- Eche un vistazo a algunos software de prevención de intrusiones.

Page 14: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo descubrimos que estamos siendo atacados por un

hacker

Lo primero que un buen administrador va a hacer si sospecha que ha

habido un ataque es comprobar los registros, los hackers quieren

cubrir sus pistas mediante la desactivación de estos.

Page 15: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo operan los hackers, es decir, de que manera

trabajan

muestran sus habilidades en informática rompiendo sistemas de

seguridad de computadoras, colapsando servidores,

entrando a zonas restringidas, infectando redes o apoderándose

de ellas, entre otras muchas cosas utilizando sus destrezas en

métodos hacking.

Page 16: Seguridad informatica.ppt kevin alzate sebastian correa

Qué programas crean

Caption-it! Increíble pero cierto: Descifra el contenido de las

ventanas de passwords (las que muestran *****). Sólo hay que

ejecutar el programa y poner el cursor del ratón sobre los ***** para

que automáticamente descifre y muestre su contenido.

Potente gestor FTP que dispone entre otras características de

transferencia simultánea de varios ficheros, actualización y volcado

de ficheros y directorios completos, visor de archivos

comprimidos, buscador de archivos en FTPs públicos, etc.

S-Tools 4.0 Utilidad esteganográfica para Windows que permite

encriptar y ocultar datos en archivos .wav o en imágenes en formato

.bmp o .gif.

Crackeador: de passwords online para Internet. Emplea la fuerza

bruta utilizando diccionarios de passwords.

Page 17: Seguridad informatica.ppt kevin alzate sebastian correa

Qué programa sirve para proteger las memorias usb de los

virus

Es muy común que nuestras memorias USB se vean infectadas

por virus.

USB Write Protector

Este programa solo permite que leas datos desde la

memoria y no permitirá que ningún tipo de dato sea

escrito en tu memoria. El peso del programa es muy

pequeño, sólo 190 Kbs, y para usarlo solo basta con

correr el programa y una ventana aparecerá con dos

opciones: “USB write protection ON” para poner a

funcionar el programa y “USB write protection

OFF” para deshabilitarlo.

Page 18: Seguridad informatica.ppt kevin alzate sebastian correa

USB Firewall

Este programa protege a tu computador de posibles virus

provenientes de memorias USB. Este firewall bloquea

automáticamente cualquier aplicación que se intenté ejecutar

desde un disposivitivo periferico como lo es una memoria USB.

Tan solo pesa 3.3 Mb.

Panda USB Vaccine

Esta herramienta agrega un archivo “autorun.inf” propio que

no puede ser ni leido, ni modificado ni borrado. Esto evitará que el

virus se auto ejecute desde tu memoria.

Page 19: Seguridad informatica.ppt kevin alzate sebastian correa

Cómo se crea un virus

Un virus es un programa informatico, Por lo que para crear un virus

necesitas un programa para crear programas, o sea un lenguaje de

programacion. Podemos hacer scripts y crear notepad. Y también

necesitas saber que quieres que haga tu virus.Los virus se clasifican por los daños o efectos que pueden producir.

Page 20: Seguridad informatica.ppt kevin alzate sebastian correa

Como se elimina un virus y que programan se utilizan

Ahí que manejar tranquilidad no ponerse a eliminar o modificar

carpetas o entradas en el registro, puede ser peor el remedio que la

enfermedad. Se pasa scanneo con tu antivirus y antispyware

correctamente actualizados. lo mas lógico es que el antivirus o

antispyware nos detecte el virus y nos lo elimine.

Se utilizan herramienta de desinfección que es un pequeño archivo

ejecutable que sirve para limpiar un equipo que ha sido infectado por

un virus determinado. Por lo tanto, cada herramienta de desinfección

es capaz de eliminar un tipo de virus en particular o una versión

particular de un virus