seguridad informática

49
SEGURIDAD INFORMÁTICA : HACKERS NIDIA UCHIMA SANDRA PATRICIA DUQUE TÉCNICO EN SISTEMAS FICHA: 180604 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS RISARALDA 16 DE MAYO DEL 2011

Upload: nadia82

Post on 14-Jul-2015

296 views

Category:

Technology


1 download

TRANSCRIPT

SEGURIDAD INFORMÁTICA : HACKERS

NIDIA UCHIMA

SANDRA PATRICIA DUQUE

TÉCNICO EN SISTEMAS

FICHA: 180604

CENTRO DE DISEÑO E INNOVACIÓN

TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS – RISARALDA

16 DE MAYO DEL 2011

SEGURIDAD INFORMÁTICA : HACKERS

NIDIA UCHIMA

SANDRA PATRICIA DUQUE

TÉCNICO EN SISTEMAS

FICHA: 180604

INGENIERO: EDWIN ALEXANDER GÓMEZ ROBBY

CENTRO DE DISEÑO E INNOVACIÓN

TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS – RISARALDA 16 DE MAYO DEL 2011

RESEÑA HISTORICA DE

HACKERS

Los comienzos de la cultura hacker, tal como la

conocemos actualmente, se pueden fechar con

seguridad en 1961, año en que el MIT adquirió la

primera PDP-1.

La cultura en torno a

las computadoras del

MIT parece haber

sido la primera en

adoptar el termino

"hacker".

Los hackers del Tech Model Railroad Club se

convirtieron en el núcleo del Laboratorio de

Inteligencia Artificial del MIT, el centro más

destacado de investigación sobre Inteligencia

Artificial de todo el mundo a principios de los

80. Su influencia se extendió por todas partes a

partir de 1969, año de creación de ARPANET.

ARPANET fue la primera red intercontinental de

alta velocidad. Permitió a investigadores de

todas partes intercambiar información con una

rapidez y flexibilidad sin precedentes, dando un

gran impulso a la colaboración y aumentando

enormemente el ritmo y la intensidad de los

avances tecnológicos.

CUÁNDO APARECEN EN EL

MERCADO TECNOLÓGICO

En la década de

1980, con la llegada

de las computadoras

personales, y

posteriormente con la

posibilidad de

conexión a los

grandes sistemas de

ordenadores a través

de Internet.

LOS MAS DESTACADOS DE “BLACK

HATS”

1. Jonathan James: ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.

2. Adrián Lamo: saltó a la fama por sus

intrusiones a organizaciones mayores como The

New York Times and Microsoft.

3.Kevin Mitnick: a

pesar de recibir

calificativos siempre

negativos como

cracker, pirata

informático, criminal

de la red, etc., en

realidad es un

Phreaker, es

mas, considerado por

muchos como “el

mejor Phreaker de la

historia”.

LOS MAS DESTACADOS DE “WHITE

HATS”

1.-Stephen Wozniak: fundó Apple Computer

junto con Steve Jobs en 1976 y creó los

ordenadores Apple I y Apple II a mediados de

los años setenta.

2. Tim Berners-Lee:

es el creador de la

Word Wide Web

(WWW).

3. Linus Torvalds:

Creó el kernel/GNU

de Linux en

1991, usando un

sistema operativo

llamado Minix como

inspiración.

4. Richard Stallman: es

conocido como el padre

del Software libre

5.- Tsutomu

Shimomura: buscó, encontró y

desenmascaro a Kevin

Mitnick, el cracker/phreaker más

famoso de USA, a

principios de 1994.

CREACIONES Y DESTRUCCIONES

MAS CONOCIDAS EN EL

MUNDO TECNOLÓGICO

Muchos Hackers "malignos" utilizan las

debilidades de Windows para ingresar a una PC

remotamente mediante el uso de programas

Hack, backdoor, troyanos, etc. Por ejemplo

Internet Explorer se podría decir que es uno de

los navegados mas débiles que hay, ya que

desde hace años se le han detectado graves

fallas de seguridad.

Stephen Wozniak: "Woz" es famoso por ser el

"Steve otros" de Apple. Wozniak, junto con el

actual CEO de Apple, Steve Jobs, co-fundador

de Apple Computer.

CÓMO ATACAN LA SEGURIDAD

DE LOS EQUIPOS Pueden atacar directamente, mediante la

irrupción en el equipo a través de Internet y el

robo información personal, o indirectamente

mediante la creación de software

malintencionado diseñado para dañar el equipo.

CÓMO VULNERAN LA

SEGURIDAD INFORMÁTICA

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

CÓMO PROTEGER LOS EQUIPOS

DE LOS ATAQUES HAKERIANOS Virus y Gusanos :

Los virus, gusanos y

troyanos son los

microbios que más

pululan en el espacio

informático. Se

combaten con un

antivirus, el cual debe

mantenerse

actualizado.

SPYWARE Y ADWARE

Además de los virus y gusanos, existen molestos

programas que espían nuestra navegación por la

Red (Spyware) o nos muestran publicidad en

ventanas emergentes no deseadas (Adware).

Para evitar estos programas maliciosos, se

recomienda un programa que conviene

ejecutar una vez por semana. Se llama Ad-aware

VULNERABILIDADES DE SOFTWARE :

Cada cierto tiempo, se descubren vulnerabilidades

en el software, que pueden ser aprovechadas por

los creadores de virus. Cuando esto sucede, el

fabricante del software afectado generalmente

publica una actualización o "parche" para evitar la

vulnerabilidad.

Se debe ingresar una vez al mes (entre el 5 y

el 10 de cada mes), al sitio de actualización

de Software y descargar las últimas

actualizaciones del producto disponibles.

BACKDOORS (Puertas

Traseras)

Este riesgo se evita

mediante un firewall

(que puede ser de

software para PCS, y de

hardware para redes

corporativas) que

establece barreras a la

información que entra y

sale del PC. Si maneja

información delicada en

su PC, es

recomendable que

instale uno.

CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO ATACADOS

CÓMO OPERAN LOS HACKERS?

Para su operatoria precisan saber como funciona la

web; para realizar los "asaltos", lo hacen desde

terminales Linux que les proveen acceder o trabajar

sobre la máquina o sitio a hackear desde la barra de

comandos o símbolo del sistema (como si fuera la

pantalla negra de D.O.S.).

METODOS DE ACCESO

Los Backdoors ó puerta

trasera: Generalmente

hay una página que

chequea su user y

password (nombre de

usuario y clave), el

método consiste en ir

tanteando las

direcciones que hay

después de pasar la

barrera del login, hasta

encontrar una que no le

pida clave y usuario.

La Fuerza Bruta o Prueba de Logins: Es

directamente probar con claves. Se apela a la falta

de imaginación de los usuarios. También en estos

casos se utiliza un software que simula un usuario

en línea y prueba cientos de combinaciones de

letras y números, o de claves y nombres potables

que son habituales de ser utilizados.

ACCEDER A LA BASE DE

CLAVES:

Todo sitio web se compone en realidad de varios

directorios; el de contenido que se muestra cuando

escribe la URL de un site. Y otros que contienen

programas y utilidades accesorias, que solo cuando

el owner accede mediante FTP puede ver, como es

los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja

desde la línea de comandos, puede intentarse

explorar el contenido de los mismos, descargarlo y

analizarlo.

EL SPOOFING: se basa

en un navegador o

browser modificado. A

diferencia de cualquier

browser, tiene dos

cuadros para

direcciones URL. El

engaño consiste en

falsear la dirección que

me refiere a la nueva

que deseo visitar.

QUÉ PROGRAMAS CREAN?

Utilidad súper sencilla que muestra por pantalla el

Password del MSN Messenger. Para ello lo saca del

registro de Windows, y lo desencripta en caso de

estar encriptada.

Solo está disponible lógicamente si el usuario marca

la casilla "recordar password" al conectarse al

Messenger. Muy útil para cybers, ordenadores de la

novia/novio, institutos, etc. Funciona con la última

versión del MSN 7.

XP Firewall Monitor v1.04

Utilidad para Windows

XP que monitorea el

estado del Firewall. Se

salta troyanos y

programas que intentan ocultar la desactivación

del Firewall. Utiliza un

Icono Systray como indicador. Muy práctico

y útil para evitar

sorpresas. Ejemplo del

Systray

PROGRAMA PARA PROTEGER

LAS MEMORIAS USB DE VIRUS

BitDefender USB Immunizer, un sencillo y muy

efectivo antivirus que se encarga de borrar todo

archivo sospechoso al momento que la memoria

Flash es conectada. Con interfaz sencilla y una

función única, la aplicación representa una

protección efectiva, actuando directamente en los

archivos ejecutables.

El programa impide que malwares sean

habilitados a crear archivos

autorun.inf, eliminando de una vez las

posibilidades de ejecución y propagación

para tu computadora.

Tamaño: 2 MB

Licencia: Gratis

Sistema Operativo: Windows XP/Vista/7

Enlace: Descargar

CÓMO SE CREA UN VIRUS?

Caballo de Troya:

Es un programa dañino que

se oculta en otro programa

legítimo, y que produce sus

efectos perniciosos al

ejecutarse este ultimo. En

este caso, no es capaz de

infectar otros archivos o

soportes, y sólo se ejecuta

una vez, aunque es

suficiente, en la mayoría de

las ocasiones, para causar

su efecto destructivo.

Gusano o Worm:

Es un programa cuya

única finalidad es la de

ir consumiendo la

memoria del sistema, se

copia así mismo

sucesivamente, hasta

que desborda la

RAM, siendo ésta su

única acción maligna.

Virus de macros:

Un macro es una secuencia

de ordenes de teclado y

mouse asignadas a una sola

tecla, símbolo o comando.

Son muy útiles cuando este

grupo de instrucciones se

necesitan repetidamente.

Los virus de macros afectan

a archivos y plantillas que

los contienen, haciéndose

pasar por una macro y

actuaran hasta que el

archivo se abra o utilice.

Virus de

sobreescritura:

Sobrescriben en el

interior de los archivos

atacados, haciendo que

se pierda el contenido

de los mismos.

Virus de Programa:

Comúnmente infectan

archivos con

extensiones

.EXE, .COM, .OVL, .DRV

, .BIN, .DLL, y .SYS., los

dos primeros son

atacados más

frecuentemente por que

se utilizan mas.

Virus Residentes:

Se colocan

automáticamente en la

memoria de la

computadora y desde

ella esperan la

ejecución de algún

programa o la

utilización de algún

archivo.

Virus de enlace o

directorio:

Modifican las

direcciones que

permiten, a nivel

interno, acceder a cada

uno de los archivos

existentes, y como

consecuencia no es

posible localizarlos y

trabajar con ellos.

Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación

Virus falso o Hoax:

Los denominados virus falsos en realidad no

son virus, sino cadenas de mensajes

distribuídas a través del correo electrónico y

las redes.

Estos mensajes normalmente informan acerca de

peligros de infección de virus, los cuales

mayormente son falsos y cuyo único objetivo es

sobrecargar el flujo de información a través de las

redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan

archivos ejecutables y

sectores de booteo

simultáneamente, comb

inando en ellos la

acción de los virus de

programa y de los virus

de sector de arranque.

CÓMO LO ELIMINAN QUÉPROGRAMA UTILIZAN?

Revisar el PC con el

antivirus que

cuentas, entre los que mas recomiendo están:

Antivirus gratuito

Avira

Bitdefender

Panda

kapersky

NOD32,Norton