Solución guia s.operativos_294503

21
SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S. OPERERATIVOS FICHA NO. 294503 CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011

Transcript of Solución guia s.operativos_294503

Page 1: Solución  guia s.operativos_294503

SEGURIDAD INFORMÁTICA: HACKERS

STEFANNY QUIROGA

LUISA FERNANDA ORREGO ROJAS

IDENTIFICACIÓN Y DIAGNOSTICO

DEL HARDWARE Y EL SOFTWARE

S. OPERERATIVOS

FICHA NO. 294503

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS NOVIEMBRE 05 2011

Page 2: Solución  guia s.operativos_294503

SEGURIDAD INFORMÁTICA: HACKERS

STEFANNY QUIROGA

LUISA FERNANDA ORREGO ROJAS

IDENTIFICACIÓN Y DIAGNOSTICO

DEL HARDWARE Y EL SOFTWARE

S.OPERATIVOS

FICHA NO. 294503

INGENIERO

EDWIN ALEXANDER GÓMEZ ROBBY

INSTRUCTOR

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS NOVIEMBRE 05 2011

Page 3: Solución  guia s.operativos_294503

1. RESEÑA HISTÓRICA SOBRE HACKERS

El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers

del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de

Inteligencia Artificial del MIT, el centro más destacado de investigación sobre

Inteligencia Artificial de todo el mundo a principios de los 80.

Su influencia se extendió por todas partes a partir de 1969, año de creación de

ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta

interconectar a cientos de universidades, contratistas de defensa y centros de

investigación. Permitió a investigadores de todas partes intercambiar

información con una rapidez y flexibilidad sin precedentes, dando un gran

impulso a la colaboración y aumentando enormemente el ritmo y la intensidad

de los avances tecnológicos.

Page 4: Solución  guia s.operativos_294503

El ARPANET fue principalmente una

red de computadoras DEC. La más

importante de estas fue la PDP-10,

aparecida en 1967. La 10 fue la favorita

de los hackers durante casi 15 años;

TOPS-10 (el sistema operativo de DEC

para ella) y MACRO-10 (su lenguaje

ensamblador) todavía se recuerdan con

nostalgia en una gran cantidad de argot

y folklore. Desde 1969 llego a eclipsar

la tradición de la PDP-10. El año que

vio nacer a ARPANET también fue el

año en que un hacker de Laboratorios

Bell llamado Ken Thompson inventó

Unix

Page 5: Solución  guia s.operativos_294503

2. CUANDO APARECEN EN EL MERCADO

TECNOLÓGICO

En 1961, año en que el MIT adquirió

la primera PDP-1. El comité de

Señales y Energía del Tech Model

Railroad Club adoptó la

computadora como su juguete

tecnológico preferido e inventó

herramientas de programación.

Page 6: Solución  guia s.operativos_294503

3. LOS 5 MÁS DESTACADOS EN EL MUNDO

1. Jonathan James: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años.

2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night. lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.

Page 7: Solución  guia s.operativos_294503

3. Kevin Mitnick: Él mismo se proclamó

“hacker poster boy”, y el Departamento

de Justicia lo cataloga como “El hacker

más buscado en la historia de

Norteamérica”, lo que hizo es detallado

en dos películas “Freedom Downtime” y

en “Takedown”. Empezó engañando al

sistema de tarjetas en Los Ángeles, para

lograr viajar gratis, luego así como el co-

fundador de Apple Steve Wozniak,

estuvo metido en el phone phreaking

que significa a grandes razgos poder

hacer llamadas gratis.

Page 8: Solución  guia s.operativos_294503

4. Kevin Poulsen: También conocido como “Dark

Dante”, Poulsen ganó reconocimiento por su

hackeo de las líneas telefónicas de KIIS-FM, una

estación de radio en Los Angeles, lo cuál lo hizo

como ganador de un nuevo Porsche a parte de

muchas otras cosas. Entró a una base de datos

de investigaciones federales, durante la

persecución logró que el FBI se enojara aún

más, hackeando computadoras federales para

obtener información de escucha telefónica.

Page 9: Solución  guia s.operativos_294503

5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso.

Escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel.

Page 10: Solución  guia s.operativos_294503

4. CREACIONES , DESTRUCCIONES Y MÁS

CONOCIDAS EN EL MUNDO TECNOLÓGICO

Los Hackers hacen pequeñas modificaciones, reconfiguraciones o

reprogramaciones que se le pueden hacer a un programa, máquina o sistema

en formas no facilitadas por el propietario, administrador o diseñador de este.

Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se

trata de una solución creativa o poco convencional a un problema.

Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de

(www) Word Wide Web, y de fundar las compañías mas importantes de la

tecnología.

Page 11: Solución  guia s.operativos_294503

5. CÓMO ATACAN LA SEGURIDAD DE LOS

EQUIPOS

La cultura popular define a los hackers como aquellos que, con ayuda de sus

conocimientos informáticos consiguen acceder a los ordenadores de los bancos

y de los negociados del gobierno. Bucean por información que no les pertenece,

roban software caro y realizan transacciones de una cuenta bancaria a otra, en

fin, reunen todo tipo de información, cuanto mas información tengan mas fácil

acceden a un sistema

Page 12: Solución  guia s.operativos_294503

6. CÓMO VULNERAN LA SEGURIDAD

INFORMÁTICA

Buscan explorar las zonas a través un

servidor Web que pueden no haber

sido parcheado correctamente o una

máquina de prueba que se ha

mantenido conectado. Después de

que el acceso se ha encontrado, un

hacker siempre deja una puerta

trasera para recuperar la entrada,

mediante la plantación de un rootkit o

un shell remoto. Algunos pueden

incluso modificar las reglas de

acceso.

Las mejores atacantes desactivan los

procesos de auditorias y eliminar

registros de eventos.

Page 13: Solución  guia s.operativos_294503

7. CÓMO PROTEGER LOS EQUIPOS DE LOS

ATAQUES HAKERIANOS

- Utilizar contraseñas alfanuméricas, pero

que no sean tan complicadas que sea

necesario escribirlos.

-Mantener el software anti-virus y los

parches al día.

- No haga clic en enlaces sospechosos en

mensajes de correo electrónico o

mensajes instantáneos.

- Apague su Maquina en las noches.

- Eche un vistazo a algunos software de

prevención de intrusiones.

Page 14: Solución  guia s.operativos_294503

8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO

ATACADOS POR UN HAKER

Lo primero que un buen administrador va a hacer si sospecha que ha habido un

ataque es comprobar los registros, los hackers quieren cubrir sus pistas

mediante la desactivación de estos.

Page 15: Solución  guia s.operativos_294503

9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE

QUE MANERA TRABAJAN

Muestran sus habilidades en

informática rompiendo sistemas de

seguridad de computadoras,

colapsando servidores, entrando a

zonas restringidas, infectando

redes o apoderándose de ellas,

entre otras muchas cosas

utilizando sus destrezas en

métodos hacking.

Page 16: Solución  guia s.operativos_294503

10. QUÉ PROGRAMAS CREAN, ENUNCIE

ALGUNOS

ProtecktNet, creó el software Mykonos: Este programa crea un código réplica

(Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus

capacidades y después, según su objetivo, sea advertido o denunciado por sus

actos.

Potente Gestor FTP: Dispone entre otras características de transferencia

simultánea de varios ficheros, actualización y volcado de ficheros y directorios

completos, visor de archivos comprimidos, buscador de archivos en FTPs

públicos, etc.

Crackeador: de passwords online para Internet. Emplea la fuerza bruta

utilizando diccionarios de passwords.

Page 17: Solución  guia s.operativos_294503

11. QUÉ PROGRAMA SIRVE PARA PROTEGER

LAS MEMORIAS USB DE LOS VIRUS

1.USB Write Protector:

Este programa solo permite que leas

datos desde la memoria y no

permitirá que ningún tipo de dato sea

escrito en tu memoria. El peso del

programa es muy pequeño, sólo 190

Kbs, y para usarlo solo basta con

correr el programa y una ventana

aparecerá con dos opciones: “USB

write protection ON” para poner a

funcionar el programa y “USB write

protection OFF” para deshabilitarlo.

Page 18: Solución  guia s.operativos_294503

2. USB Firewall: Este programa

protege a tu computador de posibles

virus provenientes de memorias USB.

Este firewall bloquea

automáticamente cualquier

aplicación que se intenté ejecutar

desde un dispositivito periférico

como lo es una memoria USB. Tan

solo pesa 3.3 Mb.

3. Panda USB Vaccine: Esta

herramienta agrega un archivo

“autorun.inf” propio que no puede

ser ni leido, ni modificado ni borrado.

Esto evitará que el virus se

autoejecute desde tu memoria

Page 19: Solución  guia s.operativos_294503

4. USB Guardián: Permite compartir

documentos, fotos,

peliculas, etc sin el riesgo

de ser infectado por un

virus o un gusano. USB

Guardian bloquea cualquier

programa que intente

ejecutarse automáticamente

desde tu USB. USB

Guardian escanea tu usb

en busca de algun archivo

autorun.inf que esté

relacionado con algún

archivo en tu memoria. Si

encuentra un archivo de este

tipo lo bloquea de inmediato,

evitando que se auto ejecute

un virus o gusano.

Page 20: Solución  guia s.operativos_294503

12. CÓMO SE CREA UN VIRUS

Un virus es un programa informático, Por lo que para crear un virus

necesitas un programa para crear programas, o sea un lenguaje de

programación. Podemos hacer scripts y crear note pad. Y también

necesitas saber que quieres que haga tu virus.

Los virus se clasifican por los daños o efectos que pueden producir.

Page 21: Solución  guia s.operativos_294503

13. COMO LO ELIMINAN QUÉ PROGRAMA

UTILIZAN

Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o

entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa

scanneo con tu antivirus y antispyware correctamente actualizados. lo mas

lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.

Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable

que sirve para limpiar un equipo que ha sido infectado por un virus determinado.

Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de

virus en particular o una versión particular de un virus.