12
Seguridad informática Resguardo de la información Escuela Franco Mexicana La Salle Grupo: 401 Marzo del 2015 user10 “Hacker, Phising, Cracker”

Libro electronico seguridad informatica cinthya pérez ledesma

Embed Size (px)

DESCRIPTION

Seguridad Informática Hacker, Phishing, Cracker

Citation preview

Page 1: Libro electronico seguridad informatica cinthya pérez ledesma

Seguridad informática

R e s g u a r d o d e l a i n f o r m a c i ó n

E s c u e l a F r a n c o M e x i c a n a

L a S a l l e

G r u p o : 4 0 1

M a r z o d e l 2 0 1 5

user10

“Hacker, Phising, Cracker”

Page 2: Libro electronico seguridad informatica cinthya pérez ledesma

Índice Seguridad Informática ..........................................................................................................................................2

Hacker ...................................................................................................................................................................5

Phishing ................................................................................................................................................................7

Cracker ..................................................................................................................................................................9

Cibergáfia ............................................................................................................................................................... 11

Page 3: Libro electronico seguridad informatica cinthya pérez ledesma

Seguridad Informática

La seguridad informática consiste en asegurar en que los recursos del sistema de

información de una organización se utilizan de la manera que se decidió y que el acceso a la

información allí contenida así como su modificación solo sea posible a las personas que se

encuentren acreditadas y dentro de los límites de su autorización.

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información

almacenada en un sistema informático. De todas formas, no existe ninguna técnica que

permita asegurar la inviolabilidad de un sistema.

Cada día más y más personas mal intencionadas intentan tener acceso a los datos de

nuestros ordenadores.

Una de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho

frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de

seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los

datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La

divulgación de la información que posee una empresa sobre sus clientes puede acarrear

demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras

contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber que recursos

necesitar para obtener seguridad en los sistemas de información.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo

de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las

amenazas pueden proceder desde programas dañinos que se instalan en la computadora del

usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e

ingresan a distintos sistemas).

Page 4: Libro electronico seguridad informatica cinthya pérez ledesma

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos

que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema

informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son

aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria

RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que

se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas

que formen parte fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son aquellos que

lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el

contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros

de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran los

programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de

contraseñas (passwords).

Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de

detección de intrusos, también conocidos como anti-spyware. Se trata de programas o

aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos

programas espías que se encuentran en nuestro sistema informático y que lo que realizan es

una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin

contar con nuestra autorización en ningún

momento. Entre este tipo de espías

destaca, por ejemplo, Gator.

Si bien es cierto que todos los

componentes de un sistema informático

están expuestos a un ataque, son los

datos y la información los sujetos

principales de protección de las técnicas

de seguridad. La seguridad informática se

dedica principalmente a proteger la

Page 5: Libro electronico seguridad informatica cinthya pérez ledesma

confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se

considera que la seguridad de los datos y la información comprenden 3 aspectos

fundamentales:

1. Confidencialidad

2. Integridad

3. Disponibilidad

Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla

suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que

haga que la información no sea accesible puede llevar consigo una pérdida de integridad.

Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad.

Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar

prioridad a un cierto aspecto de la seguridad.

Los diferentes servicios de seguridad dependen unos de otros jerárquicamente y para lograr

sus objetivos de seguridad informática se fundamentan de los tres principios siguientes:

Disponibilidad: Se trata de la capacidad de acceso a los elementos de información

almacenados y procesados en un sistema informático utilizable por los usuarios o procesos

autorizados cuando lo requieran. También se refiere a la capacidad de que la información

pueda ser recuperada en el momento que se necesite.

Basándose en este principio, las herramientas de seguridad informática deben reforzar la

permanencia del sistema informático, en condiciones de actividad adecuadas para que los

usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es

importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio

permanente.

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y

procesados en un sistema informático. Se trata de la cualidad que debe poseer un

Page 6: Libro electronico seguridad informatica cinthya pérez ledesma

documento o archivo para que éste solo se entienda de manera comprensible o sea leído por

la persona o sistema que esté autorizado.

Basándose en este principio, las herramientas de seguridad informática deben proteger el

sistema de invasiones y accesos por parte de personas o programas no autorizados. Este

principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que

los usuarios, computadores y datos residen en localidades diferentes, pero están física y

lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los documentos o archivos que no han

sido alterados y que además permite comprobar que no se ha producido manipulación

alguna en el documento original.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que

los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que

todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio

es importante en sistemas descentralizados, es decir, aquellos en los que diferentes

usuarios, computadores y procesos comparten la misma información.

Hacker

Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear

los aparatos para que funcionen. Hoy es una palabra muy común la cual hace que tanto

empresarios, legisladores y autoridades tengan más cuidado de quienes desean descifrar

claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Un hacker es una persona con amplios conocimientos en sistemas e informática,

especialmente a todo lo que se refiere con seguridad y redes. Un Hacker en plenitud tiene la

capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de

programación, manipulación de hadware &

software, telecomunicaciones, y demás; gracias

a lo cual son capaces de acceder a casi

cualquier sistema sin ser detectados; todo esto

lo pueden realizar para lucrarse, darse a

conocer, por motivación, pasatiempo o para

realizar actividades sin fines lucrativos, en los

Page 7: Libro electronico seguridad informatica cinthya pérez ledesma

que su principal intención es dejar la huella que los identifica para hacerles entender a los

dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.

Generalmente su principal objetivo de los Hackers no es convertirse en delincuentes sino

"pelear contra un sistema injusto" utilizando como arma al propio sistema. Los hackers

normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con

sus intenciones, impidiendo así que se utilicen para hacer el mal.

Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados.

Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan

códigos de tarjetas de crédito y los utilizan para beneficio propio.

Normalmente existen hackers buenos y malos (crackers), su principal diferencia es la

intención con la que acceden y vulneran sistemas. De forma errónea se ha catalogado a los

hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que

separa las intenciones de cada uno.

White Hat Hackers:

De alguna manera, para identificarlos mejor, estos son los

chicos buenos encargados de la seguridad de los sistemas

informáticos. Los White Hat Hackers también ejercen el control

a la hora de vulnerar sistemas, sin embargo ellos lo hacen

para estudiar y fortalecer los fallos encontrados.

Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y

hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.

Gray Hat Hackers

Este es el tipo de Hackers que usan sus habilidades para

traspasar los niveles de seguridad y luego ofrecen sus servicios

como administradores de seguridad informática para corregir

dichos errores. De esta forma atacando diferentes servicios

demuestran sus conocimientos para luego ofrecer defenderlos.

Page 8: Libro electronico seguridad informatica cinthya pérez ledesma

Black Hat Hackers

Conocidos como sombreros negros son aquellos que realizan

actividades para vulnerar la seguridad de sistemas, violentar y

extraer información restringida con un fin monetario. Entre

otras actividades también son creadores de virus, spywares y

malwares.

Phishing

El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por

delincuentes cibernéticos para estafar y obtener información confidencial con en el empleo

de mensajes de correo electrónico que el estafador, conocido como phisher, se vale de

técnicas de ingeniería social, haciéndose pasar por personas o empresas fiables para llevar

a cabo prácticas delictivas de forma fraudulenta como

puede ser una contraseña o información detallada sobre

tarjetas de crédito u otra información bancaria de la

víctima; que posteriormente son utilizados para la

realización de algún tipo de fraude. Normalmente estos

mensajes de correo electrónico presentan errores

gramaticales o palabras cambiadas, que no son usuales

en las comunicaciones de la entidad por la que se están

intentando hacer pasar.

Para ello, suelen incluir un enlace que, al ser pulsado,

lleva a páginas web falsificadas. De esta manera, el

usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que,

en realidad, va a parar a manos del estafador.

Los principales daños provocados por el phishing son:

• Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar

pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.

• Pérdida de productividad.

Page 9: Libro electronico seguridad informatica cinthya pérez ledesma

• Consumo de recursos de las redes corporativas (ancho de banda, saturación del

correo, etc.).

na de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en

modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a

una página web falsa.

Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una

dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se

encargan los servidores DNS.

Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de

resolución de nombres local, ubicado en un fichero denominado HOSTS.

Este fichero permite almacenar de forma local esa resolución de nombres asociadas a

direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de

una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una

dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor

DNS de su proveedor.

Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de

phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web,

en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los

datos privados del usuario, generalmente datos bancarios.

A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la

modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario

acceda a su servicio bancario.

Consejos para protegerse del phishing:

• La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y

bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.

• Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el

mismo.

Page 10: Libro electronico seguridad informatica cinthya pérez ledesma

• Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su

navegador.

• Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.

• Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.

• Compruebe que la página web en la que ha entrado es una dirección segura ha de

empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de

nuestro navegador.

• Cerciórese de siempre escribir correctamente la dirección del sitio web que desea

visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo

una o dos letras de diferencia.

• Revise periódicamente sus cuentas para detectar transferencias o transacciones

irregulares.

• No olvide que las entidades bancarias no solicitan información confidencial a través de

canales no seguros, como el correo electrónico.

• Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.

• Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus

contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

Cracker

El cracker, es considerado un "vandálico

virtual”. Cracker es el término que define a

programadores maliciosos y ciber-piratas que

actúan con el objetivo de violar ilegal o

inmoralmente sistemas cibernéticos. La acción

de crackear requiere un mínimo conocimiento

de la forma en que el programa se protege.

Por lo general, los programas tienen la

protección o activación por número de serie y es por eso que los crackers modernos usan

programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas

Page 11: Libro electronico seguridad informatica cinthya pérez ledesma

web en Internet, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de

registro falsa para un determinado programa o generan números para que en forma

aleatoria y al ser ejecutados automáticamente pueden lograr vulnerar claves de accesos de

los sistemas, robar datos personales, o cometer otros ilícitos informáticos. El crackeo de

software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es

necesario utilizar la ingeniería inversa y sirve para elimina limitaciones que fueron impuestas

por el autor para evitar su copia ilegal.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos

avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que

los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando

crean algo es únicamente para fines personales. Algunos intentan ganar dinero vendiendo la

información robada, otros sólo lo hacen por fama o diversión.

Algunos tipos de crackers:

Crackers de sistemas: término designado a programadores y decoders que alteran el

contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un

determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de

criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas

gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para

luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el

trabajo ajeno.

Page 12: Libro electronico seguridad informatica cinthya pérez ledesma

Cibergáfia http://definicion.de/seguridad-informatica/

http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-

informatica.shtml

http://seguridadinformaticasmr.wikispaces.com/TEMA+1-

+SEGURIDAD+IFORM%C3%81TICA

http://www.monografias.com/trabajos/hackers/hackers.shtml

http://www.maestrodelacomputacion.net/hackers-actividad-caracteristicas-clasificacion/

http://tech.batanga.com/13182/que-es-un-hacker

http://cracker88.galeon.com/

http://lucs77.galeon.com/enlaces1892055.html

http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

https://www.infospyware.com/articulos/que-es-el-phishing/

http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing/