S.oper 180604.pps[1]
Upcoming SlideShare
Loading in...5
×
 

S.oper 180604.pps[1]

on

  • 372 views

s.informatica

s.informatica

Statistics

Views

Total Views
372
Views on SlideShare
372
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    S.oper 180604.pps[1] S.oper 180604.pps[1] Presentation Transcript

    • SEGURIDAD INFORMATICA:
      HACKERS
      JOHNY ALEJANDRO MARQUEZ JARAMILLO
      JORGE ARMANDO VASCO HERRERA
      TÉCNICO SISTEMAS
      CENTRO DE DISEÑO E INNOVACIÓN TECNOLOGICA INDUSTRIAL
    • SEGURIDAD INFORMATICA:
      HACKERS
      JOHNY ALEJANDRO MARQUEZ JARAMILLO
      JORGE ARMANDO VASCO HERRERA
      TÉCNICO SISTEMAS
      FICHA:180604
      ING: EDWIN ALEXANDER GOMEZ
      CENTRO DE DISEÑO E INNOVACIÓN TECNOLOGICA INDUSTRIAL
      DOSQUEBRADAS, RISARALDA
      SENA
      14-05-2011
    • Reseña histórica sobre hackers.
      Al principio fueron los Auténticos Programadores.
      No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
    • Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
    • Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6
      Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
    • También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
      En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas deposicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
    • Cuando aparecen en el mercado tecnológico
      Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros.
    • LOS 5 HACKERS MAS IMPORTANTES
    • Kimble
      Condenado a dos años por colarse en un montón de servidores corporativos y abusar de servicios telefónicos internacionales.
    • John Draper
      También conocido como Captain Crunch, es probablemente el phreaker más famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado varias veces por fraude a compañías telefónicas.
    • Eric Gordon Corley
      A.K.A Emmanuel Goldstein, es todo un ícono para la comunidad hacker debido a sus acciones (documentales, magazines, cracks a sistemas de protección de DVDs) combatiendo el control que los gobiernos y grandes corporaciones ejercen sobre la sociedad. Detenido varias veces por desorden público.
    • Kevin Mitnick
      Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunas de las computadoras más seguras de los Estados Unidos.1 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
      El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
    • Gary McKinnon Alias “solo”
      Su verdadero nombre es Gary McKinnon. Sus acciones fueron calificadas como la mayor intrusión a ordenadores militares de todos los tiempos. Llegó a controlar cientos de ordenadores del ejército de EEUU dejando sin conexión a miles de militares. Fue extraditado a EEUU en 2001 y no logro averiguar a ciencia cierta que fue de él.
    • Creaciones
      Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración. Empezó con un “task switcher” en una Intel 80386 ensablada y un periférico terminal, después de eso, puso el código a disposición de otros para que contribuyeran en lo que quisieran.
      “ Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.
    • Destrucciones
      James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil.
      Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “whitehat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.
    • Cómo atacan la seguridad de los equipos
      Si se conecta a Internet, permite que otras personas usen el equipo o comparte los archivos con otros usuarios, debe tomar las medidas necesarias para impedir que el equipo sufra daños. ¿Por qué? Porque hay delincuentes informáticos (a veces denominados hackers) que atacan los equipos de otras personas. Estas personas pueden atacar directamente, mediante la irrupción en su equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
    • Cómo vulneran la seguridad informática
      Análisis de la vulnerabilidad: la vulnerabilidad de cada sistema es similar o diferente, por ejemplo, la funcionalidad explotada se conoce como “file globbing” y permite el uso de caracteres comodín (comillas) “’” o “””” en el nombre de un fichero. Estos caracteres luego son expandidos de acuerdo con los ficheros existentes y otros parámetros del sistema, logrando una flexible y ágil manipulación de archivos. Una combinación es subir una shell y así ejecutar comandos remotamente.
    • Como protegemos el equipo de los hackers
       El equipo siempre tiene que tener activado el firewall. Esto cerrará todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastion reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga deteccion temprana de spyware (virus espias) y virus.Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, un virus puede aprovecharse de la vulnerabilidad y poner en riesgo en nuestro equipo. Este tipo de actualización hace a la proactividad de la salud del ordenador.Dentro de las herramientas que podemos bajar y usar tenemos : Microsoft Windows Defender y Ms Remove Tool Kit.
    • Cómo descubrimos que estamos siendo atacados por un hacker
      Cuando de nuestro PC empiezan a perder información, nuestra información básica es cambiada de manera extraña, y así nuestros archivos u otros elementos de nuestras cuentas y archivos del PC han sido modificados.
    • Como operan los hackers
      os hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella. Los hackers utilizan programas a( keyloggers ) las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado una usuario de la computadora hace. Una vez instalado en la víctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. 
    • Qué programas crearon los hackers
      Hack General
      Brutus AE v2.0
      Crackeador de password por fueza bruta.
      Cain 2.0
      Crackea pwl, sniffer, etc...
      Crack - FTP
      Crackea FTP
      NTFS - DOS
      Convierte NTFS ( nt ) a dos ( FAT )
       
      HEdit 1.2
      Editor hexadecimal. Windows.
      Phonetag v 1.3
      Muy buen war dialer, muy fácil de manejar y configurar.
      Toneloc 1.10
      Para muchos el mejor war dialer. W95/DOS.
      MicroBest Cracklock 3.5
      Contra las limitaciones de tiempo de muchas versiones trial shareware o comerciales.
      Disaster v 1.0
      Interactive Disassembler. DOS.
      Netcat NT
      Herramienta muy útil para varias tareas de red.
       
       
    • Mail Anónimo
      Ghost Mail
      Uno de los mejores programas para mandar mails anonimos.
      Sabotaje
      Mail anonimo muy sencillo de usar.
      Ubí Anonymous Mail
      Otro programa para mandar mails anonimos.
      Avalanche
      Buen programa para mail anonimo. Tambien sirve como mail bomber.
       
      Software para crear Virus
      Virus Creation Labs Famoso software que te permite la creación de virus masivos. Satanic Brain Virus Tools Sencillo programa creador de software maligno como virus nukers, etc... Instant Virus Production Kit Software que permite la creacion de virus intruders. Lavi Software muy simple de usar para la creación de virus.
    • Qué programa sirve para proteger las memorias USB de los virus
      "Mx One Antivirus" sirve para para proteger los dispositivos como memorias USB y todo tipo de reproductores de MP3 y MP4 contra troyanos y todo tipo de virus.Mx One Antivirus se puede instalar tanto en tu PC, para protegerte de los USB infectados, como en el dispositivo USB en sí, para analizarlo si lo insertas en otro PC.Su uso no puede ser más sencillo. Una vez instalado, Mx One Antivirus analiza automáticamente cada dispositivo de almacenamiento que conectes a un USB. En cuestión de segundos te informará, todo sin que tengas que hacer nada.
    • como se crea un virus
      Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. O también si sabes hacer scripts, lo puedes hacer en notepad.Y también necesitas saber que quieres que haga tu viruspor ejemplo:Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
    • Virus de sobre escritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
    • Como se elimina un virus
      Que es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
      Un antivirus tiene tres principales funciones y componentes:
      Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro"de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
    • Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación
    • Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
    • Como se eliminan los virus
      Que es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
      Un antivirus tiene tres principales funciones y componentes:
      Vacuna;es un programa que instalado residente en la memoria, actúa como "filtro"de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
    • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
      ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
    • Antivirus mas reconocidos
      1-Norton2-Avast!(tengo muchos seriales)3-Avg Software4-Panda5-McCaffe6-Kaspersky 7- Active Virus Shield8-F-Secure 20069-BitDefender 10- CyberScrub11-eScan12-BitDefendeFreeware13-BullGuard14-AntiVir Premium15-Nod32.