seguridad informática
TRANSCRIPT
SEGURIDAD INFORMÁTICA : HACKERS
NIDIA UCHIMA
SANDRA PATRICIA DUQUE
TÉCNICO EN SISTEMAS
FICHA: 180604
CENTRO DE DISEÑO E INNOVACIÓN
TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS – RISARALDA
16 DE MAYO DEL 2011
SEGURIDAD INFORMÁTICA : HACKERS
NIDIA UCHIMA
SANDRA PATRICIA DUQUE
TÉCNICO EN SISTEMAS
FICHA: 180604
INGENIERO: EDWIN ALEXANDER GÓMEZ ROBBY
CENTRO DE DISEÑO E INNOVACIÓN
TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011
RESEÑA HISTORICA DE
HACKERS
Los comienzos de la cultura hacker, tal como la
conocemos actualmente, se pueden fechar con
seguridad en 1961, año en que el MIT adquirió la
primera PDP-1.
La cultura en torno a
las computadoras del
MIT parece haber
sido la primera en
adoptar el termino
"hacker".
Los hackers del Tech Model Railroad Club se
convirtieron en el núcleo del Laboratorio de
Inteligencia Artificial del MIT, el centro más
destacado de investigación sobre Inteligencia
Artificial de todo el mundo a principios de los
80. Su influencia se extendió por todas partes a
partir de 1969, año de creación de ARPANET.
ARPANET fue la primera red intercontinental de
alta velocidad. Permitió a investigadores de
todas partes intercambiar información con una
rapidez y flexibilidad sin precedentes, dando un
gran impulso a la colaboración y aumentando
enormemente el ritmo y la intensidad de los
avances tecnológicos.
CUÁNDO APARECEN EN EL
MERCADO TECNOLÓGICO
En la década de
1980, con la llegada
de las computadoras
personales, y
posteriormente con la
posibilidad de
conexión a los
grandes sistemas de
ordenadores a través
de Internet.
LOS MAS DESTACADOS DE “BLACK
HATS”
1. Jonathan James: ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.
2. Adrián Lamo: saltó a la fama por sus
intrusiones a organizaciones mayores como The
New York Times and Microsoft.
3.Kevin Mitnick: a
pesar de recibir
calificativos siempre
negativos como
cracker, pirata
informático, criminal
de la red, etc., en
realidad es un
Phreaker, es
mas, considerado por
muchos como “el
mejor Phreaker de la
historia”.
LOS MAS DESTACADOS DE “WHITE
HATS”
1.-Stephen Wozniak: fundó Apple Computer
junto con Steve Jobs en 1976 y creó los
ordenadores Apple I y Apple II a mediados de
los años setenta.
3. Linus Torvalds:
Creó el kernel/GNU
de Linux en
1991, usando un
sistema operativo
llamado Minix como
inspiración.
4. Richard Stallman: es
conocido como el padre
del Software libre
5.- Tsutomu
Shimomura: buscó, encontró y
desenmascaro a Kevin
Mitnick, el cracker/phreaker más
famoso de USA, a
principios de 1994.
CREACIONES Y DESTRUCCIONES
MAS CONOCIDAS EN EL
MUNDO TECNOLÓGICO
Muchos Hackers "malignos" utilizan las
debilidades de Windows para ingresar a una PC
remotamente mediante el uso de programas
Hack, backdoor, troyanos, etc. Por ejemplo
Internet Explorer se podría decir que es uno de
los navegados mas débiles que hay, ya que
desde hace años se le han detectado graves
fallas de seguridad.
Stephen Wozniak: "Woz" es famoso por ser el
"Steve otros" de Apple. Wozniak, junto con el
actual CEO de Apple, Steve Jobs, co-fundador
de Apple Computer.
CÓMO ATACAN LA SEGURIDAD
DE LOS EQUIPOS Pueden atacar directamente, mediante la
irrupción en el equipo a través de Internet y el
robo información personal, o indirectamente
mediante la creación de software
malintencionado diseñado para dañar el equipo.
CÓMO VULNERAN LA
SEGURIDAD INFORMÁTICA
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
CÓMO PROTEGER LOS EQUIPOS
DE LOS ATAQUES HAKERIANOS Virus y Gusanos :
Los virus, gusanos y
troyanos son los
microbios que más
pululan en el espacio
informático. Se
combaten con un
antivirus, el cual debe
mantenerse
actualizado.
SPYWARE Y ADWARE
Además de los virus y gusanos, existen molestos
programas que espían nuestra navegación por la
Red (Spyware) o nos muestran publicidad en
ventanas emergentes no deseadas (Adware).
Para evitar estos programas maliciosos, se
recomienda un programa que conviene
ejecutar una vez por semana. Se llama Ad-aware
VULNERABILIDADES DE SOFTWARE :
Cada cierto tiempo, se descubren vulnerabilidades
en el software, que pueden ser aprovechadas por
los creadores de virus. Cuando esto sucede, el
fabricante del software afectado generalmente
publica una actualización o "parche" para evitar la
vulnerabilidad.
Se debe ingresar una vez al mes (entre el 5 y
el 10 de cada mes), al sitio de actualización
de Software y descargar las últimas
actualizaciones del producto disponibles.
BACKDOORS (Puertas
Traseras)
Este riesgo se evita
mediante un firewall
(que puede ser de
software para PCS, y de
hardware para redes
corporativas) que
establece barreras a la
información que entra y
sale del PC. Si maneja
información delicada en
su PC, es
recomendable que
instale uno.
CÓMO OPERAN LOS HACKERS?
Para su operatoria precisan saber como funciona la
web; para realizar los "asaltos", lo hacen desde
terminales Linux que les proveen acceder o trabajar
sobre la máquina o sitio a hackear desde la barra de
comandos o símbolo del sistema (como si fuera la
pantalla negra de D.O.S.).
METODOS DE ACCESO
Los Backdoors ó puerta
trasera: Generalmente
hay una página que
chequea su user y
password (nombre de
usuario y clave), el
método consiste en ir
tanteando las
direcciones que hay
después de pasar la
barrera del login, hasta
encontrar una que no le
pida clave y usuario.
La Fuerza Bruta o Prueba de Logins: Es
directamente probar con claves. Se apela a la falta
de imaginación de los usuarios. También en estos
casos se utiliza un software que simula un usuario
en línea y prueba cientos de combinaciones de
letras y números, o de claves y nombres potables
que son habituales de ser utilizados.
ACCEDER A LA BASE DE
CLAVES:
Todo sitio web se compone en realidad de varios
directorios; el de contenido que se muestra cuando
escribe la URL de un site. Y otros que contienen
programas y utilidades accesorias, que solo cuando
el owner accede mediante FTP puede ver, como es
los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja
desde la línea de comandos, puede intentarse
explorar el contenido de los mismos, descargarlo y
analizarlo.
EL SPOOFING: se basa
en un navegador o
browser modificado. A
diferencia de cualquier
browser, tiene dos
cuadros para
direcciones URL. El
engaño consiste en
falsear la dirección que
me refiere a la nueva
que deseo visitar.
QUÉ PROGRAMAS CREAN?
Utilidad súper sencilla que muestra por pantalla el
Password del MSN Messenger. Para ello lo saca del
registro de Windows, y lo desencripta en caso de
estar encriptada.
Solo está disponible lógicamente si el usuario marca
la casilla "recordar password" al conectarse al
Messenger. Muy útil para cybers, ordenadores de la
novia/novio, institutos, etc. Funciona con la última
versión del MSN 7.
XP Firewall Monitor v1.04
Utilidad para Windows
XP que monitorea el
estado del Firewall. Se
salta troyanos y
programas que intentan ocultar la desactivación
del Firewall. Utiliza un
Icono Systray como indicador. Muy práctico
y útil para evitar
sorpresas. Ejemplo del
Systray
PROGRAMA PARA PROTEGER
LAS MEMORIAS USB DE VIRUS
BitDefender USB Immunizer, un sencillo y muy
efectivo antivirus que se encarga de borrar todo
archivo sospechoso al momento que la memoria
Flash es conectada. Con interfaz sencilla y una
función única, la aplicación representa una
protección efectiva, actuando directamente en los
archivos ejecutables.
El programa impide que malwares sean
habilitados a crear archivos
autorun.inf, eliminando de una vez las
posibilidades de ejecución y propagación
para tu computadora.
Tamaño: 2 MB
Licencia: Gratis
Sistema Operativo: Windows XP/Vista/7
Enlace: Descargar
CÓMO SE CREA UN VIRUS?
Caballo de Troya:
Es un programa dañino que
se oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este ultimo. En
este caso, no es capaz de
infectar otros archivos o
soportes, y sólo se ejecuta
una vez, aunque es
suficiente, en la mayoría de
las ocasiones, para causar
su efecto destructivo.
Gusano o Worm:
Es un programa cuya
única finalidad es la de
ir consumiendo la
memoria del sistema, se
copia así mismo
sucesivamente, hasta
que desborda la
RAM, siendo ésta su
única acción maligna.
Virus de macros:
Un macro es una secuencia
de ordenes de teclado y
mouse asignadas a una sola
tecla, símbolo o comando.
Son muy útiles cuando este
grupo de instrucciones se
necesitan repetidamente.
Los virus de macros afectan
a archivos y plantillas que
los contienen, haciéndose
pasar por una macro y
actuaran hasta que el
archivo se abra o utilice.
Virus de
sobreescritura:
Sobrescriben en el
interior de los archivos
atacados, haciendo que
se pierda el contenido
de los mismos.
Virus de Programa:
Comúnmente infectan
archivos con
extensiones
.EXE, .COM, .OVL, .DRV
, .BIN, .DLL, y .SYS., los
dos primeros son
atacados más
frecuentemente por que
se utilizan mas.
Virus Residentes:
Se colocan
automáticamente en la
memoria de la
computadora y desde
ella esperan la
ejecución de algún
programa o la
utilización de algún
archivo.
Virus de enlace o
directorio:
Modifican las
direcciones que
permiten, a nivel
interno, acceder a cada
uno de los archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación
Virus falso o Hoax:
Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y
las redes.
Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las
redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan
archivos ejecutables y
sectores de booteo
simultáneamente, comb
inando en ellos la
acción de los virus de
programa y de los virus
de sector de arranque.