Solución guia s.operativos_294503harold gaspar

25
SEGURIDAD INFORMATICA: HACKERS Harold David muñoz rendon Sebastián Gaspar TECNICOS EN SISTEMAS centro de diseño e innovación tecnológica industrial Noviembre 05 de 2011

description

 

Transcript of Solución guia s.operativos_294503harold gaspar

Page 1: Solución  guia s.operativos_294503harold gaspar

SEGURIDAD INFORMATICA: HACKERS

Haro ld Dav id muñoz rendonSebast ián Gaspar

TECN ICOS EN S ISTEMAS

centro de diseño e innovación tecnológica industrial

N o v i e m b r e 0 5 d e 2 0 11

Page 2: Solución  guia s.operativos_294503harold gaspar

SEGURIDAD INFORMATICA: HACKERS

H a r o l d D a v i d m u ñ o z r e n d o n S e b a s t i á n G a s p a r

T E C N I C O E N S IS T E M A S

E D W IN A L E X A N D E R G O M E Z R O B BYIn g e n i e r o

centro de diseño e innovación tecnológica industrial , noviembre 5- 2011

Page 3: Solución  guia s.operativos_294503harold gaspar

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática. Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.

1RESEÑA HISTÓRICA SOBRE HACKERS

Page 4: Solución  guia s.operativos_294503harold gaspar

En los comienzos del siglo XXI la palabra "hacker" se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.

Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.

Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se refería a una solución simple, creativa y elegante para un problema.

Page 5: Solución  guia s.operativos_294503harold gaspar

Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.

Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.

Page 6: Solución  guia s.operativos_294503harold gaspar

El estereotipo del hacker

La gente imagina a los hackers como adolescentes fanáticos de las computadoras, tal vez con cierta onda punk. Los imaginan

trabajando de noche en sus habitaciones desordenadas, tratando de ingresar vía Internet a los sistemas del gobierno, o de algún

banco o empresa.

Page 7: Solución  guia s.operativos_294503harold gaspar

En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo) mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los artífices de la creación de Internet (entre otras cosas). ¿Alguien se los imagina jugando y chateando, usando un ropa negra con calaveras, o adornos similares?

Hay una interesante página web (hackersnews.org) donde se encuentra una galería con fotos de algunos hackers importantes.

Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o Linux... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros) ¿por qué razón se molestarían en copiar programas empaquetados, a los cuales no les podrán hacer modificaciones libremente?

Page 8: Solución  guia s.operativos_294503harold gaspar

El mercado tecnológico caerá un 1,7% en 2010 y crecerá en 2011, según IDC Enero 13, 2010 El mercado de las tecnologías de la información y la comunicación (TIC) en

España y Portugal caerá un 1,7% en 2010, tras haber descendido un 3,9% en 2009, según las previsiones de la consultora IDC.

En un encuentro con medios, los analistas de la empresa apuntaron que la recuperación comenzará a finales de este año y en 2011 volverá a crecer, un 0,4%, un ritmo que se mantendrá en 2012 y 2013.

2 Cuando aparecen en el mercado tecnológico

Page 9: Solución  guia s.operativos_294503harold gaspar

De acuerdo con los datos de IDC, la caída de 2009 refleja el fuerte descenso del mercado de hardware, software y servicios tecnológicos (TI), que ha sido del 9%, y el retroceso del 1,3% en los ingresos de telecomunicaciones de voz y datos.

Para este año, el descenso en TI será del 1,5% y en telecomunicaciones, del 1,8%, lo que dará ese descenso agregado del 1,7%.

Page 10: Solución  guia s.operativos_294503harold gaspar

En los tres ejercicios siguientes, 2011, 2012 y 2013, IDC prevé que se recupere el mercado tecnológico gracias al crecimiento del sector de hardware, software y servicios, mientras que seguirán cayendo, en el entorno del 1%, voz y datos de telecomunicaciones.

Page 11: Solución  guia s.operativos_294503harold gaspar

Jonathan James Las peores cosas que hizo fueron: Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA)

3 Los 5 más destacados en el mundo

Page 12: Solución  guia s.operativos_294503harold gaspar

Adrian Lamo . Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías

Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.

Page 13: Solución  guia s.operativos_294503harold gaspar

Kevin Mitnick:Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.

Page 14: Solución  guia s.operativos_294503harold gaspar

Kevin PoulsenLas autoridades empezaron a perseguir a Poulsen después de que entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.

Page 15: Solución  guia s.operativos_294503harold gaspar

Robert Tappan MorrisEs hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fué la primera persona perseguida en 1986 por fraude computacional y actos de abuso.

Page 16: Solución  guia s.operativos_294503harold gaspar

4 Creaciones , destrucciones y más conocidas en el mundo tecnológico

Muchos hackers malignos utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo internet exprored se podría decir que es uno de los navegadores mas débiles que hay ya desde hace años se le a detectado graves fallas de seguridad ,

Page 17: Solución  guia s.operativos_294503harold gaspar

Pueden atacar directamente mediante la

Interrupción en el equipo mientras atraves de internet y el robo de información personal, o indirectamente

Mediante la creación de software malintencionado diseñado para dañar el Equipo

5 Cómo atacan la seguridad de los equipos

Page 18: Solución  guia s.operativos_294503harold gaspar

Programas maliciosos: programas destinados a perjudicial o hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo una puerta a intrusos o Bien modificado los datos. estos programas pueden ser un virus informático,

Un gusano informático, un troyano, una bomba lógica o un programa espía

un intruso: persona que consigue acceder a los datos o programas de los cuales no tienen acceso permitido (cracker, defacer, script kiddie o script boy,

Viruxer, etc.

6 Cómo vulneran la seguridad informática

Page 19: Solución  guia s.operativos_294503harold gaspar

7 Cómo proteger los equipos de los ataques hakerianos

Virus y gusanos: los virus y gusanos y troyanos son los microbios que mas polulan en el espacio informático. Se combaten con un antivirus, en cual debe mantenerse actualizado.

Page 20: Solución  guia s.operativos_294503harold gaspar

Alguna de las formas de darse cuenta es cuando llegan correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da cuenta que hay archivos corrompidos o que no están y el computador tiene virus o que algunos no los detecta el antivirus .

8 Cómo descubrimos que estamos siendo atacados por un haker

Page 21: Solución  guia s.operativos_294503harold gaspar

Para su operatoria precisan saber como funciona la web, para realizar los asaltos lo hacen desde terminales Linux

Que les proveen acceder o trabajar sobre la maquina o sitio a hachear desde la barra de comandos o símbolos del sistema

9 Cómo operan los hackers, es decir, de que manera trabajan

Page 22: Solución  guia s.operativos_294503harold gaspar

Algunos programas que le facilitan son : Keyloggers: el programa de registro de cada golpe de teclado

dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la entidad de alguien.

Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar todo en el disco duro de un sistema.

10 programas

Page 23: Solución  guia s.operativos_294503harold gaspar

Normalmente al llevar una USB tipo pendrive Lo que se supone es que si un equipo esta infectado la USB también quede

infectada en la mayoría de los casos por lo que antes de abrirla pasarle un antivirus pues estos no son preventivos sino correctivos.

11 Q u é p r o g r a m a s i r v e p a r a p r o t e g e r l a s m e m o r i a s U S B d e l o s v i r u s

Page 24: Solución  guia s.operativos_294503harold gaspar

1 abre el block de notas 2 escriba el siguiente código: .@echo of a Start Start Start Start Start Start Goto ;a

3 vete archivo – guardar como ; mi PC bact esto es el nombre del archivo lo puedes llamar como quiera pero que termine en bact en tipo has seleccionar todos los archivos

4 puedes cambiar el icono por otro que te guste por ejemplo el de mi PC de esta manera pasara por percibido

5 ya se lo puedes enviar a tu victima es un virus e inofensivo lo que hace el script es abrir cmd seis veces continuadamente y no tiene manera de detenerlo simple mente reinicie el ordenador y el problema esta solucionado lo podemos considerar un truco de block de notas

12 como se crean un virus

Page 25: Solución  guia s.operativos_294503harold gaspar

El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos la mayoría de las soluciones se basan en tres componentes para la detención exploración

de acceso exploración requerida y suma de Comprobación

14 Como se eliminan