Seguridad informatica hackers

25
SEGURIDAD INFORMATICA: HACKERS SEBASTIÁN OCAMPO HERNÁNDEZ OMAR ANDRES ORTIZ OSPINA MANTENIMIENTO DE COMPUTADORES CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 5 DE 2011

Transcript of Seguridad informatica hackers

Page 1: Seguridad informatica hackers

SEGURIDAD INFORMATICA: HACKERS

SEBASTIÁN OCAMPO HERNÁNDEZ

OMAR ANDRES ORTIZ OSPINA

MANTENIMIENTO DE COMPUTADORES

CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS NOVIEMBRE 5 DE 2011

Page 2: Seguridad informatica hackers

SEGURIDAD INFORMATICA: HACKERS

SEBASTIÁN OCAMPO HERNÁNDEZ

OMAR ANDRES ORTIZ OSPINA

MANTENIMIENTO DE COMPUTADORES

INGENIERO

EDWIN ALEXANDER GÓMEZ ROBBY

INSTRUCTOR

CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS NOVIEMBRE 5

Page 3: Seguridad informatica hackers

Los comienzos de la cultura hacker, tal como la

conocemos actualmente, se pueden fechar con

seguridad en 1961, año en que el MIT adquirió la

primera PDP-1. El comité de Señales y Energía del Tech

Model Railroad Club adoptó la computadora como su

juguete tecnológico preferido e inventó herramientas de

programación, un argot y toda una cultura en torno a

ella que aun hoy puede reconocerse entre nosotros.

Estos primeros años han sido examinados en la primera

parte del libro de Steven Levy, Hackers.

Page 4: Seguridad informatica hackers

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World WideWeb e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador,

Page 5: Seguridad informatica hackers

1. Jonathan James: Las peores cosas que hizo fueron: Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA) que es una agencia para reducir la amenaza para Estados Unidos de armas nucleares, biológicas y convencionales. La puerta trasera o backdoor que creó hacia que él pudiera ver e-mails importantes y capturar nombres de usuario y contraseñas de empleados de dicha agencia, obviamente nada grave no creen?… También entró a servidores de la NASA, robando software de aproximadamente $1.7 millones de dólares.

Page 6: Seguridad informatica hackers

2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night,” Lamo dice “I have a laptop in Pittsburgh, a change of clothes in D.C. It kind of redefines the term multi-jurisdictional.”

Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.

ahora trabaja como periodista y en oratoria.

Page 7: Seguridad informatica hackers

3. Kevin Mitnick: Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta nacional de la defensa. Es ahora un Consultor de seguridad.

Page 8: Seguridad informatica hackers

4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen

ganó reconocimiento por su hackeo de las líneas telefónicas de

KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo

como ganador de un nuevo Porsche a parte de muchas otras

cosas. La ley lo cataloga como “the Hannibal Lecter of computer

crime”, quienes no vieron Hannibal, véanla.

Las autoridades empezaron a perseguir a Poulsen después de que

entró a una base de datos de investigaciones federales, durante la

persecución logró que el FBI se enojara aún más, hackeando

computadoras federales para obtener información de escucha

telefónica. Su especialidad son los teléfonos, y su más famoso

hackeo fue cuando logró tomar todas las estaciones telefónicas de KIIS-FM. Ahora es un editor de Wired News.

Page 9: Seguridad informatica hackers

5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fué la primera persona perseguida en 1986 por fraude computacional y actos de abuso.

Morris escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la cárcel.Ahora trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.

Page 10: Seguridad informatica hackers

Stephen Wozniak: fundó Apple Computer junto

con Steve Jobs en 1976 y creó los ordenadores

Apple I y Apple II a mediados de los años setenta.

Page 11: Seguridad informatica hackers

Tim Berners-Lee: Es el creador de la Word Wide

Web (WWW).

Page 12: Seguridad informatica hackers

Linus Torvalds: Creó el kernel/GNU de Linux en

1991, usando un sistema operativo llamado Minix

como inspiración.

Page 13: Seguridad informatica hackers

Muchos Hackers "malignos" utilizan las

debilidades de Windows para ingresar a una PC

remotamente mediante el uso de programas

Hack, backdoor, troyanos, etc. Por ejemplo

Internet Explorer se podría decir que es uno de

los navegados mas débiles que hay, ya que desde

hace años se le han detectado graves fallas de

seguridad.

Page 14: Seguridad informatica hackers

Pueden atacar directamente, mediante la irrupción

en el equipo a través de Internet y el robo

información personal, o indirectamente mediante

la creación de software malintencionado diseñado

para dañar el equipo.

Page 15: Seguridad informatica hackers

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Page 16: Seguridad informatica hackers

La forma de protegernos de ataques hakerinos es teniendo un buen anti-virus el cual debe mantenerse siempre actualizado.

Otro dato importante es acerca de los (Spyware ) que espían nuestra navegación por la red, y los (Adware) que nos muestran publicidad en ventanas emergentes no deseadas Para evitar estos programas maliciosos, se

recomienda un programa que conviene

ejecutar una vez por semana un programa llamado

Adware.

Page 17: Seguridad informatica hackers

Comprobando todos los registros ya que todos los hackers no quieren dejar evidencias mediante la desactivación de estos.

Page 18: Seguridad informatica hackers

Para su operatoria precisan saber como

funciona la web; para realizar los "asaltos", lo

hacen desde terminales Linux que les proveen

acceder o trabajar sobre la máquina o sitio a

hackear desde la barra de comandos o símbolo

del sistema (como si fuera la pantalla negra de

D.O.S.).

Page 19: Seguridad informatica hackers

MESSENGER: Utilidad súper sencilla que muestra por

pantalla el Password del MSN Messenger. Para ello lo

saca del registro de Windows, y lo desencripta en caso

de estar encriptada.

Solo está disponible lógicamente si el usuario marca la

casilla "recordar password" al conectarse al Messenger.

Muy útil para cybers, ordenadores de la novia/novio,

institutos, etc. Funciona con la última versión del MSN

7.

Page 20: Seguridad informatica hackers

Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray

Page 21: Seguridad informatica hackers

Bit Defender USB Inmunizar: un sencillo

y muy efectivo antivirus que se encarga de

borrar todo archivo sospechoso al momento que

la memoria Flash es conectada. Con interfaz

sencilla y una función única, la aplicación

representa una protección efectiva, actuando

directamente en los archivos ejecutables.

Page 22: Seguridad informatica hackers

El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora.Tamaño: 2 MBLicencia: GratisSistema Operativo:Windows XP/Vista/7

Page 23: Seguridad informatica hackers

Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. O también si sabes hacer scripts, lo puedes hacer en NotePad.Y también necesitas saber que quieres que haga tu virus.

Page 24: Seguridad informatica hackers
Page 25: Seguridad informatica hackers

Revisar o escanear el PC con un

antivirus. Los mas recomendados son:

Antivirus gratuito

Avira

Bitdefender

kapersky

NOD32,Norton