Seguridad informática

678
-1

Published on

seguridad informatica

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
678
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad informática

  1. 1. SEGURIDAD INFORMATICA<br />DEIBY JOHAN CALDERON OROZCO<br />GERSON PASCUAL RODAS OCHOA<br />TECNICO EN SISTEMAS 180604<br />CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL<br />
  2. 2. SEGURIDAD INFORMATICA<br />POR:<br />DEIBY JOHAN CALDERON OROZCO<br />GERSON PASCUAL RODAS OCHOA<br />TECNICO EN SISTEMAS 180604<br />PRESENTADO A:<br />ING. EDWIN ALEXANDER GOMEZ<br />CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL<br />
  3. 3. SEGURIDAD INFORMÁTICA<br />
  4. 4. Reseña histórica sobre hackers<br />No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo<br />
  5. 5. Aparicion en el mercado tecnologico<br />Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.<br />La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. <br />
  6. 6. Los 5 más destacados en el mundo<br />White hat:<br />Stephen Wozniak<br />Tim Berners-Lee<br />LinusTorvalds<br />Richard Stallman<br />TsutomuShimomura<br />
  7. 7. Stephen Wozniak<br />“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple<br />Wozempezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia<br />
  8. 8. Tim Berners-Lee<br />Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW) Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fuébetado de las computadoras de la Universidad<br />
  9. 9. Linustorvalds<br />es el padre de Linux. Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple<br />Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración<br />
  10. 10. Richard stallman<br />La fama de Stallman viene de la fundación del código abierto, es conocido como el padre del Software libre<br />tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “nullstrings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.<br />
  11. 11. Tsutomoshimomura<br />físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick<br />Sin embargo TsutomuShimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T <br />
  12. 12. Los 5 mas destacados en el mundo<br />Black hat:<br />Jonathan james<br />Adrian lamo<br />Kevin mitnick<br />Kevin poulsen<br />Robert tappanmorris<br />
  13. 13. Jonathan james<br />Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA).Es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.<br />
  14. 14. Adiran lamo<br />Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”<br />
  15. 15. Kevin mitnick<br />fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple…<br />
  16. 16. Kevin poulson<br />Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineastelefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El HannibaLecter del crimen informatico”.<br />Las autoridades comenzaron a perseguir a Poulsendespues que hackeara una base de datos de investigación federal<br />
  17. 17. Robert tappanmorris<br />Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de CornellUniversity. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas<br />
  18. 18. Como atacan la seguridad de los equipos<br />Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución (métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora.<br />
  19. 19. Como protegerse de ataques de hackers<br /> Nunca proporcionar datos personales a un correo electrónico o un mensaje de “emergente” mientras en línea. Esto se llama phishing cuando un ladrón intenta conseguir que le dan sus datos.<br />Instalar un software de seguridad de confianza y eficiente en el equipo de casa. Esto evitará que virus infecte su equipo y el robo de datos importantes.<br />Mantener el software actualizado.<br />
  20. 20. Cómo descubrimos que estamos siendo atacados por un hacker<br />Algunas de las formas de darse cuenta es cuando llegan muchos correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da uno cuenta que hay archivos corrompidos o que no estan y el computador tiene virus, que algunos no los detecta el antivirus.<br />
  21. 21. Como operan los hackers<br />Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.<br />
  22. 22. Programas<br />Algunos de los programas que les facilitan son:<br />Keyloggers:elprograma de registro de cada golpe de teclado, dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien.<br />virus: Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema<br />
  23. 23. Qué programa sirve para proteger las memorias usb de los virus<br />Normalmente al llevar una usb tipo pendrive, lo que se supone es que si un equipo esta infectado, la usbtambien quede infectada, en la mayoria de los casos, por lo que antes de abrirla pasarle un antivirus, pues estos no son preventivos sino correctivos.<br />
  24. 24. Cómo se crea un virus <br />1. Abre el bloc de notas<br />2. Escribe el siguiente código:<br />@echo off<br />:a<br />start<br />start<br />start<br />start<br />start<br />start<br />goto :a<br />3. Vete a archivo -> guardar como: Mi PC.bat , esto es el nombre del archivo, lo puedes llamar como quieras pero que termine en .bat. En tipo has de seleccionar todos los archivos<br />4. Puedes cambiar el icono por otro que te guste, por ejemplo por el de Mi PC, de esta manera pasará desapercibido.<br />5. Ya se lo puedes enviar a tu victima.<br />Es un virus inofensivo, lo que hace el script, es abrir CMD seis veces continuamente y no tienes manera de detenerlo, simplemente reinicia el ordenador y el problema estará solucionado. Lo podemos considerar un truco del bloc de notas.<br />
  25. 25. Como se eliminan<br />El software antivirus contrarresta de varias maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación.<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×