seguridad informatica.ppt kevin alzate sebastian correa
DESCRIPTION
seguridad imformaticaTRANSCRIPT
SEGURIDAD INFORMATICA
KEVIN ANDRÉS ÁLZATE CLAVIJO
JHOAN SEBASTIAN CORREA DUQUE
TÉCNICO EN SISTEMAS
CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS /RISARALDA
MAYO 15/2011
SEGURIDAD INFORMATICA
KEVIN ANDRÉS ÁLZATE CLAVIJO
JHOAN SEBASTIAN CORREA DUQUE
TÉCNICO EN SISTEMAS
180604
INGENIERO EDWIN ALEXANDER GOMEZ
CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS /RISARALDA
MAYO 15/2011
Reseña histórica sobre hackers
Experto informático especialista en entrar en sistemas ajenos sin
permiso, generalmente para mostrar la baja seguridad de los mismos
o simplemente para demostrar que es capaz de hacerlo.
Emblema hackers
Cuando aparecen en el mercado tecnológico
Los comienzos de la cultura hacker, tal como la
conocemos actualmente, se pueden fechar con
seguridad en 1961, año en que el MIT adquirió la
primera PDP-1. El comité de Señales y Energía del
Tech Model Railroad Club adoptó la computadora
como su juguete tecnológico preferido e inventó
herramientas de programación, un argot y toda una
cultura en torno a ella que aun hoy puede reconocerse
entre nosotros. Estos primeros años han sido
examinados en la primera parte del libro de Steven
Levy, //Hackers//.
Los 5 mas famosos hackers
1.- Jonathan James
James ganó notoriedad cuando se convirtió en el primer
adolescente que era enviado a prisión acusado de
Hacking. El fue sentenciado a seis meses cuando tenía solo 16
años de edad. En una entrevista anónima de la PBS, afirma: “Yo
solo anduve por allí viendo, jugando. Era como un desafío para mi
el ver cuanto podía lograr”.
Adrián Lamo
Lamo saltó a la fama por sus intrusiones a
organizaciones mayores como The New York Times
and Microsoft. Bajo el apodo de “homeless hacker”
(hacker sin hogar), el usó conexiones como Kinko
(Internet cafés), tiendas café y librerías para hacer sus
intrusiones. En un articulo de su perfil, Lamo reflexiona
“Tengo una computadora portátil en Pittsburg, me
cambio de ropas en Washington D.C., para dar una
idea de mi juridiscionabilidad”. Durante su niñez y años
de formación su familia se mudó con frecuencia a
Arlington, Virginia, Bogotá, Colombia, lugar de
nacimiento de su padre y finalmente a San Francisco.
Kevin Mitnick
El auto proclamado “Hacker poster boy” (conocido como “El
Condor”), Mitnick fue intensamente buscado por las autoridades.
Su travesura fue promocionada por los medios de comunicación
pero sus ofensas reales pueden ser menos notables de lo que su
notoriedad sugiere.
Kevin Poulsen
Tambien conocido como “Dark Dante”, Pulsen ganó
reconocimiento cuando hackeó las lineas telefonicas de la radio
de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para
comprarse un Porsche, entre otras cosas. Las fuerzas del orden
lo apodaron “El Hanniba Lecter del crimen informatico”.
Las autoridades comenzaron a perseguir a Poulsen despues que
hackeara una base de datos de investigación federal.
Robert Tappan Morris
Tappan Morris es hijo de un científico de la Agencia Nacional de
Seguridad, y conocido como el creador del Gusano Morris, el
primer gusano desencadenado en Internet. Morris escribió el
código del gusano cuando era estudiante de Cornell University.
Su intención era usarlo para ver que tan largo era Internet, pero el
gusano se replicaba excesivamente, haciendo las computadoras
demasiado lentas. La noticia se fue amplificando gracias a los
intereses informativos.
Creaciones , destrucciones y más conocidas en el mundo
tecnológico
La realidad, sin embargo, es que los hackers constituyen un grupo
muy diverso, un grupo culpado simultáneamente de causar billones
de dólares y al mismo tiempo se le atribuye el desarrollo de la World
Wide Web (WWW) y de fundar las compañías más importantes de
tecnología.
Cómo atacan la seguridad de los equipos
Una vez que el objetivo ha sido seleccionado, el hacker se embarca
en el proceso más importante que es la fase de
investigacion El objetivo de los atacantes es reunir la mayor cantidad
de información posible, de empresas como / domains / nombres de
contactos, direcciones de sitios Web, números de teléfono y correos
electrónicos. Estas son todas las piezas principales de información
que un hacker está dispuesto a adquirir.Cuanta más información tiene
un atacante, más fácil le será acceder a un sistema.
Cómo vulneran la seguridad informática
Los hackers no pierden el tiempo en romper firewalls, buscan explotar las zonas vulnerables del sistema a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado.
Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso.
Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.
Cómo proteger los equipos de los ataques hackerianos
- Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos.
-Mantener el software anti-virus y los parches al día.
- No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos.
- Apague su Maquina en las noches.
- Eche un vistazo a algunos software de prevención de intrusiones.
Cómo descubrimos que estamos siendo atacados por un
hacker
Lo primero que un buen administrador va a hacer si sospecha que ha
habido un ataque es comprobar los registros, los hackers quieren
cubrir sus pistas mediante la desactivación de estos.
Cómo operan los hackers, es decir, de que manera
trabajan
muestran sus habilidades en informática rompiendo sistemas de
seguridad de computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o apoderándose
de ellas, entre otras muchas cosas utilizando sus destrezas en
métodos hacking.
Qué programas crean
Caption-it! Increíble pero cierto: Descifra el contenido de las
ventanas de passwords (las que muestran *****). Sólo hay que
ejecutar el programa y poner el cursor del ratón sobre los ***** para
que automáticamente descifre y muestre su contenido.
Potente gestor FTP que dispone entre otras características de
transferencia simultánea de varios ficheros, actualización y volcado
de ficheros y directorios completos, visor de archivos
comprimidos, buscador de archivos en FTPs públicos, etc.
S-Tools 4.0 Utilidad esteganográfica para Windows que permite
encriptar y ocultar datos en archivos .wav o en imágenes en formato
.bmp o .gif.
Crackeador: de passwords online para Internet. Emplea la fuerza
bruta utilizando diccionarios de passwords.
Qué programa sirve para proteger las memorias usb de los
virus
Es muy común que nuestras memorias USB se vean infectadas
por virus.
USB Write Protector
Este programa solo permite que leas datos desde la
memoria y no permitirá que ningún tipo de dato sea
escrito en tu memoria. El peso del programa es muy
pequeño, sólo 190 Kbs, y para usarlo solo basta con
correr el programa y una ventana aparecerá con dos
opciones: “USB write protection ON” para poner a
funcionar el programa y “USB write protection
OFF” para deshabilitarlo.
USB Firewall
Este programa protege a tu computador de posibles virus
provenientes de memorias USB. Este firewall bloquea
automáticamente cualquier aplicación que se intenté ejecutar
desde un disposivitivo periferico como lo es una memoria USB.
Tan solo pesa 3.3 Mb.
Panda USB Vaccine
Esta herramienta agrega un archivo “autorun.inf” propio que
no puede ser ni leido, ni modificado ni borrado. Esto evitará que el
virus se auto ejecute desde tu memoria.
Cómo se crea un virus
Un virus es un programa informatico, Por lo que para crear un virus
necesitas un programa para crear programas, o sea un lenguaje de
programacion. Podemos hacer scripts y crear notepad. Y también
necesitas saber que quieres que haga tu virus.Los virus se clasifican por los daños o efectos que pueden producir.
Como se elimina un virus y que programan se utilizan
Ahí que manejar tranquilidad no ponerse a eliminar o modificar
carpetas o entradas en el registro, puede ser peor el remedio que la
enfermedad. Se pasa scanneo con tu antivirus y antispyware
correctamente actualizados. lo mas lógico es que el antivirus o
antispyware nos detecte el virus y nos lo elimine.
Se utilizan herramienta de desinfección que es un pequeño archivo
ejecutable que sirve para limpiar un equipo que ha sido infectado por
un virus determinado. Por lo tanto, cada herramienta de desinfección
es capaz de eliminar un tipo de virus en particular o una versión
particular de un virus