23
SEGURIDAD INFORMÁTICA Sargento Segundo Mauricio Flórez FFMM de Colombia Parte 3: USUARIOS INFORMÁTICOS

SEGURIDAD INFORMÁTICA - Laradioenred's Blog filepasos para lograrlo y no se mofa de su logro, sino que aprende

Embed Size (px)

Citation preview

SEGURIDAD INFORMÁTICA

Sargento Segundo Mauricio FlórezFFMM de Colombia

Parte 3:USUARIOS INFORMÁTICOS

§ USUARIOS INFORMÁTICOS

USUSUARIOS INFORMÁTICOS

§ Doméstico-Avanzado-Hacker- Cracker- Phreaker- Geek

§ Grandes Hackers§ Retos y medidas

TEMARIO

Nivel 1 - Usuario Normal: no tiene un nivel avanzado de conocimientos técnicos sobre informática y utiliza una computadora para desempeñar su trabajo sin preocuparse sobre su funcionamiento interno, o solo le interesa conectarse a Internet desde su casa u oficina para navegar en el WWW, ya sea para realizar sus tareas o solo por entretenimiento.

Nivel 2 - Usuario Avanzado: ha incorporado completamente el uso de sistemas informáticos en su ambiente de trabajo. Utiliza, además, redes de computadoras para comunicaciones, y conoce mejor cómo usar una computadora e Internet.

Nivel 3 - Usuario Experto: puede ser administrador de redes y responsable de sistemas, así como también el encargado de seguridad en corporaciones. Con la intención de que estén actualizados y al pendientes de todo tipo de riesgos, los usuarios suscritos en esta categoría recibirán el 100% de las alertas.

USUARIOS INFORMÁTICOS

UNA SOCIEDAD QUE UNA SOCIEDAD QUE DEBEMOSDEBEMOS CONOCERCONOCER

HACKERS: busca, primero el entendimiento del sistema tanto de Hardware como de Software y sobre todo descubrir el modo de codificación de las órdenes. En segundo lugar, busca poder modificar esta información para usos propios y de investigación del funcionamiento total del sistema.

Este grupo es el más experto y menos ofensivo, ya que no pretende serlo; los Hackers poseen altos conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un Software o sistema informático. CRACKERS: es el siguiente eslabón y el primero de una familia

rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.

NEWBIE: aprende el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende.

LAMERS : este grupo es el más numeroso que existe y es el que mayor presencia tiene en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas saben lo que es una computadora.

PHREAKER: Posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad, también posee conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente.

UNA SOCIEDAD QUE UNA SOCIEDAD QUE DEBEMOSDEBEMOS CONOCERCONOCER

COPYHACKERS: es una nueva raza conocida solo en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de telefonía celular. La principal motivación de estos nuevos personajes es el dinero.

BUCANEROS: son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Solo buscan el comercio negro de los productos entregados por los Copyhackers. .

SCRIPT KIDDIE: son el último eslabón de los clanes de la red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los archivos Readme .

GEEK: la más reciente caracterización de los tipos de usuarios informáticos.

UNA SOCIEDAD QUE UNA SOCIEDAD QUE DEBEMOSDEBEMOS CONOCERCONOCER

UNA SOCIEDAD QUE UNA SOCIEDAD QUE DEBEMOSDEBEMOS CONOCERCONOCER

¿Por qué los Hackers están tan mal considerados?

En general, los medios informativos han hecho un flaco favor a los Hackers al hablar sin conocimientos sobre ellos y ni de los asuntos en los que se ven envueltos. Los Hackers son muy diferentes de los Crackers. Estos últimos son en realidad Hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.

UNA SOCIEDAD QUE UNA SOCIEDAD QUE DEBEMOSDEBEMOS CONOCERCONOCER

TOP 5 DE LOS BLACK HAT HACKERSJonathan James: (también conocido como “c0mrade”) crackeó las computadoras de la NASA robando Software por un valor aproximado de $ 1.7 millones. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 millones de dólares.Adrian Lamo: saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times y Microsoft. Bajo el apodo de Homeless Hacker (hacker sin hogar), “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Kevin Poulsen: también conocido como Dark Dante, Pulsen ganó reconocimiento cuando hackeó las líneas telefónicas de la radio de Los Ángeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas.

TOP 5 DE LOS BLACK HAT HACKERSRobert Tappan Morris: conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado. No es posible saber exactamente cuántas computadoras fueron afectadas; sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras.Kevin Mitnick: (conocido como El Condor) fue acusado de robo de Software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuran Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple, FBI, Interpol, Seguridad Nacional y el Pentágono (se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión o cualquier aparato electrónico que pudiera conectarse a Internet.

TOP 5 DE LOS BLACK WHITE HACKERSStephen Wozniak: Woz, como se le conoce, es el co-fundador de Apple. Fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años 70. Tim Berners-Lee: Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Fue betado de las computadoras de la Universidad, él armó su primera computadora con hierro soldado, puentes TTL, un procesador M6800 y una televisión vieja.Richard Stallman: La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre, “La única manera de ser libre es rechazar los programas propietarios”.

TOP 5 DE LOS BLACK WHITE HACKERSTsutomu Shimomura: experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Buscó, encontró y desenmascaró a el Cracker-Phreaker más famoso de USA. Sin embargo, Shimomura fue antes un Hacker del mundo oscuro, pues invadió el sistema de la AT&T y así fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI. Ya tenía el sistema de invasión armado antes de que se le solicitara apoyo al servicio de defensa de USA.Linus Torvalds: es el padre de Linux. Se llama a sí mismo “un ingeniero”, y dice que aspira a algo simple (solo quiero divertirme haciendo el mejor endemoniado sistema que pueda). Torvalds posee la marca registrada “Linux” y supervisa el

uso o en su defecto el abuso de la marca por medio de la organización sin ánimo de lucro Linux International.

En una entrevista a mediados del año 2005, Torvalds comentó: “Aunque soy el padre de Linux, mis hijos usan Windows”.

§ RETOS Y MEDIDAS

ANTECEDENTES

MEDIDAS TOMADAS

MEDIDAS TOMADAS

MEDIDAS TOMADAS

MEDIDAS TOMADAS

MEDIDAS TOMADAS

MEDIDAS TOMADAS

AGRADECIMIENTOS ESPECIALES A

• LEONARDO HUERTAS CALLE Asesor en tecnología y seguridad del Min defensa y miembro de la mesa de trabajo gubernamental del CIRTISI-Colombia.

• La Comunidad Dragonjar.

GRACIAS