49
SEGURIDAD INFORMÁTICA : HACKERS NIDIA UCHIMA SANDRA PATRICIA DUQUE TÉCNICO EN SISTEMAS FICHA: 180604 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011

Seguridad informática

  • Upload
    spduque

  • View
    488

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Seguridad informática

SEGURIDAD INFORMÁTICA : HACKERS

NIDIA UCHIMA SANDRA PATRICIA DUQUE

TÉCNICO EN SISTEMAS FICHA: 180604

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011

Page 2: Seguridad informática

SEGURIDAD INFORMÁTICA : HACKERS

NIDIA UCHIMA SANDRA PATRICIA DUQUE

TÉCNICO EN SISTEMAS FICHA: 180604

INGENIERO: EDWIN ALEXANDER GÓMEZ ROBBY

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011

Page 3: Seguridad informática

RESEÑA HISTORICA DE HACKERS

Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1.

Page 4: Seguridad informática

La cultura en torno a las computadoras del MIT parece haber sido la primera en adoptar el termino "hacker".

Page 5: Seguridad informática

Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969, año de creación de ARPANET.

Page 6: Seguridad informática

ARPANET fue la primera red intercontinental de alta velocidad. Permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad de los avances tecnológicos.

Page 7: Seguridad informática

CUÁNDO APARECEN EN EL MERCADO TECNOLÓGICO

En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet.

Page 8: Seguridad informática

LOS MAS DESTACADOS DE “BLACK HATS”

1. Jonathan James: ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.

Page 9: Seguridad informática

2. Adrián Lamo: saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft.

Page 10: Seguridad informática

3.Kevin Mitnick: a pesar de recibir calificativos siempre negativos como cracker, pirata informático, criminal de la red, etc., en realidad es un Phreaker, es mas, considerado por muchos como “el mejor Phreaker de la historia”.

Page 11: Seguridad informática

LOS MAS DESTACADOS DE “WHITE HATS”

1.-Stephen Wozniak: fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta.

Page 12: Seguridad informática

2. Tim Berners-Lee: es el creador de la Word Wide Web (WWW).

Page 13: Seguridad informática

3. Linus Torvalds: Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración.

Page 14: Seguridad informática

4. Richard Stallman: es conocido como el padre del Software libre

5.- Tsutomu Shimomura: buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994.

Page 15: Seguridad informática

CREACIONES Y DESTRUCCIONES MAS CONOCIDAS EN EL MUNDO TECNOLÓGICO

Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad.

Page 16: Seguridad informática

Stephen Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual CEO de Apple, Steve Jobs, co-fundador de Apple Computer.

Page 17: Seguridad informática

CÓMO ATACAN LA SEGURIDAD DE LOS EQUIPOS

Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.

Page 18: Seguridad informática

CÓMO VULNERAN LA SEGURIDAD INFORMÁTICA

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Page 19: Seguridad informática

CÓMO PROTEGER LOS EQUIPOS DE LOS ATAQUES HAKERIANOSVirus y Gusanos :

Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado.

Page 20: Seguridad informática

SPYWARE Y ADWARE

Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware).

Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Ad-aware

Page 21: Seguridad informática
Page 22: Seguridad informática

VULNERABILIDADES DE SOFTWARE :

Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o "parche" para evitar la vulnerabilidad.

Page 23: Seguridad informática
Page 24: Seguridad informática

Se debe ingresar una vez al mes (entre el 5 y el 10 de cada mes), al sitio de actualización de Software y descargar las últimas actualizaciones del producto disponibles.

Page 25: Seguridad informática

BACKDOORS (Puertas Traseras)

Este riesgo se evita mediante un firewall (que puede ser de software para PCS, y de hardware para redes corporativas) que establece barreras a la información que entra y sale del PC. Si maneja información delicada en su PC, es recomendable que instale uno.

Page 26: Seguridad informática

CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO ATACADOS

Page 27: Seguridad informática
Page 28: Seguridad informática

CÓMO OPERAN LOS HACKERS?

Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la pantalla negra de D.O.S.).

Page 29: Seguridad informática

METODOS DE ACCESO

Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y password (nombre de usuario y clave), el método consiste en ir tanteando las direcciones que hay después de pasar la barrera del login, hasta encontrar una que no le pida clave y usuario.

Page 30: Seguridad informática

La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la falta de imaginación de los usuarios. También en estos casos se utiliza un software que simula un usuario en línea y prueba cientos de combinaciones de letras y números, o de claves y nombres potables que son habituales de ser utilizados.

Page 31: Seguridad informática

ACCEDER A LA BASE DE CLAVES:

Todo sitio web se compone en realidad de varios directorios; el de contenido que se muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede intentarse explorar el contenido de los mismos, descargarlo y analizarlo.

Page 32: Seguridad informática

EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en falsear la dirección que me refiere a la nueva que deseo visitar.

Page 33: Seguridad informática

QUÉ PROGRAMAS CREAN?

Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.

Page 34: Seguridad informática

Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.

Page 35: Seguridad informática

XP Firewall Monitor v1.04

Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray

Page 36: Seguridad informática

PROGRAMA PARA PROTEGER LAS MEMORIAS USB DE VIRUS

BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.

Page 37: Seguridad informática

El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora.

Tamaño: 2 MB Licencia: GratisSistema Operativo: Windows XP/Vista/7

Enlace: Descargar

Page 38: Seguridad informática

CÓMO SE CREA UN VIRUS?Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Page 39: Seguridad informática

Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Page 40: Seguridad informática

Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Page 41: Seguridad informática

Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Page 42: Seguridad informática

Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Page 43: Seguridad informática

Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Page 44: Seguridad informática

Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Page 45: Seguridad informática

Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación

Page 46: Seguridad informática

Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes.

Page 47: Seguridad informática

Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Page 48: Seguridad informática

Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Page 49: Seguridad informática

CÓMO LO ELIMINAN QUÉ PROGRAMA UTILIZAN?

Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están:

Antivirus gratuito Avira Bitdefender Panda kapersky NOD32,Norton