Seguridad informatica
Upcoming SlideShare
Loading in...5
×
 

Seguridad informatica

on

  • 367 views

 

Statistics

Views

Total Views
367
Views on SlideShare
367
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad informatica Seguridad informatica Presentation Transcript

  • Sistemas operativosseguridad informáticatécnico en sistemas180604francy janeth cárdenasleydy escobar Maríncentro de diseño e innovación industrial14mayo 2011
  • Sistemas operativos Seguridad informática Técnico en sistemas180604Francy Janeth CárdenasLeidy stephania escobarING:Edwin Alexander GómezCentro de Diseño E Innovación Industrial 14mayo 2011
  • Estos piratas han logrado convulsionar el planeta a través de un computador, robando claves, datos y hasta los secretos de Estado más celosamente guardados han sido blanco de sus ataques.
  • los Auténticos Programadores Al principio fueron los Auténticos Programadores. No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física
  • Algunos hacker famosos son los que marcaron y revolucionaron la historia de la Informática y de Internet.Tim Bernes LeeTim Bernes Lee y Vinton Cerf, concibieron una red abierta, donde elVinton Cerfconocimiento sería totalmente libre. Vinton Cerf es el inventor de los protocolos TCP/IP.Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C.Dennis Ritchie y Ken Thompson escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux
  • 1. Jonathan James: Fué el primer adolecente que fué a la carcel por hacking, cuando fué sentenciado tenía a penas 16 añosLas peores cosas que hizo fueron: Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA) que es una agencia para reducir la amenaza para Estados Unidos de armas nucleares, biológicas y convencionales. La puerta trasera o backdoor que creó hacia que él pudiera ver e-mails importantes y capturar nombres de usuario y contraseñas de empleados de dicha agencia, obviamente nada grave no creen?…
  • 2.Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He HacksbyDay, SquatsbyNight,” Lamo dice “I have a laptop in Pittsburgh, a change of clothes in D.C. Itkind of redefines thetermmulti-jurisdictional.” Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal. Pero cuando entró a la intranet del New York Times fue cuando las cosas se tornaron serias. Se agregó a él mismo a la lista de expertos y vio información personal.
  • .3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown”
    Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.
  • 4. Robert Tapan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fué la primera persona perseguida en 1986 por fraude computacional y actos de abuso. Morris escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel
  • 5. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas oSu especialidad son los telefonos, y su más famoso hackeo fue cuando logró tomar todas las estaciones telefónicas de KIIS-FM, y Poulsen también reactivó los números viejos de Yellow Pages, que es algo asi como la Sección Amarilla de México. Despues, cuando su foto salió en el programa de Misterios sin Resolver, las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en unsupermercado y cumplió 5 años de condena
  • COMO ATACAN: Un grupo que se hace llamar el “Equipo de seguridad Griego” (GST) logró infiltrarse dentro de la página de uno de los experimentos del Colisionador de Hadrones (LHC) y tildaron de “colegiales” a los encargados de la seguridad informática., cuando se ejecutaba la primera prueba de el LHC, mientras enviaba sus protones a casi la velocidad de la luz.Los “piratas” del “Equipo de seguridad Griego” (GST) dejaron en claro que su intención no era causar daño ni generar problemas en el experimento, sino mostrar lo vulnerable que era el sistema.
  • que estos hackers buscaban, era poder infiltrarse dentro de el sistema (CMSMON), y lograr rescatar los análisis que obtuvieran estos científicos.Personalmente, como “Ro0t”, me gustaría saber cuáles serán los resultados obtenidos, una vez que se acabe el mundo. LMAO
  • Cómo vulneran la seguridad informática:El grupo de hackers alemanes Evil Scientists ha logrado vulnerar el producto de seguridad informática Cisco VPN. Evil Scientists han publicado un programa que brinda acceso ilegítimo al producto de seguridad Cisco VPN. El programa vulnera la comunicación cifrada y muestra en texto simple las contraseñas de los usuariosEl programa Evil Client, creado por los hackers alemanes, funciona sencillamente reconstruyendo la clave usada por el usuario para abrir el archivo de las contraseñas al establecer una comunicación segura.
  • ¿Qué es una vulnerabilidad?Los modernos programas informáticos son muy complejos pues están compuestos de miles de líneas de códigos. Ya que son humanos quienes escriben los programas, es normal que presenten errores de programación, conocidos como vulnerabilidades. Los hackers aprovechan estas grietas para infiltrarse en los sistemas; también las usan los autores de códigos maliciosos para ejecutar sus programas automáticamente en el equipo del usuario.
  • Cómo protegerse contra los programas maliciosos?Los hackers son ladrones electrónicos que aprovechan grietas en los programas de los usuarios (vulnerabilidades) para penetrar en el sistema del equipo. Se puede activar un cortafuegos (firewall) para proyegerse de los hackers. Un cortafuegos es un programa que a menudo viene incorporado en el paquete de una solución antivirus y que protege el equipo detectando intrusos potenciales y haciendo que permanezca invisible ante los hackers
  • Como sabemos cuando nos ataca un hackers:lavulnerabilidad de cada sistema es similar o diferente, por ejemplo, la funcionalidad explotada se conoce como “fileglobbing” y permite el uso de caracteres comodín (comillas) “’” o “””” en el nombre de un fichero.
  • Estos caracteres luego son expandidos de acuerdo con los ficheros existentes y otros parámetros del sistema, logrando una flexible y ágil manipulación de archivos. Una combinación es subir una Shell y así ejecutar coma Requisitos de explotación: para conseguir alcanzar el código vulnerable, el atacante debe poder validarse correctamente ante el servidor, bien conociendo un usuario y contraseña, o bien explotando un fallo del sistema y habilitando puertos, por lo que el atacante no necesita disponer de ninguna información complementaria para llevar a cabo con éxito la intrusión ndos remotamente
  • Como operan los hakers:Elhacker ético experimentado pasa largas horas comprobando las nuevas aplicaciones que aparecen en el mercado buscando vulnerabilidades y la forma de explotarlas. Por supuesto, los hackers de sombrero negro también hacen lo mismo, por lo que muchas veces se convierte en una competición a ver quién es capaz de descubrir antes una vulnerabilidad, un hacker de sombrero blanco o uno de sombrero negro.
  • Si un hacker ético descubre una vulnerabilidad tiene varios caminos para comunicarlo, que se corresponden con unos protocolos estándar:Protocolo de CERT. El hacker comunica el hallazgo al CERT, que será publicado en un margen de 45 días, durante los cuales se le dará tiempo al fabricante del software de generar un parche que solucione el problema. La vulnerabilidad es publicada aunque no se halla generado el parche
  • - Política de divulgación de toda la información confidencial (RainForest Puppy Policy). La colaboración del hacker con el fabricante del software para elaborar una solución es opcional, el hacker no está obligado. El autor del hallazgo debe ser paciente con el fabricante del software, y se espera que éste recompense al hacker por identificar el problema
  • QUE PROGRAMAS CREAN: Un grupo de Hackers ha logrado decodificar el Sistema de archivos de los DVD de la Xbox360, de Microsoft. Esto permitiría la posibilidad de copiar juegos, utilizar aplicaciones no oficiales y habilitar una serie de funciones que no están incluidas en el paquete de Microsoft
  • Programas que crearon: El grupo de piratas informáticos autodenominado "PI” creó un programa que permite realizar directamente copias de los videojuegos de la Xbox 360, dejando que los usuarios puedan acceder al contenido de los DVDs desde cualquier computadora. Esto también permitiría a los programadores y desarrolladores analizar los códigos de los videojuegos, así como romper las protecciones anticopia de los DVDs de la video consola.
  • Turjokan:programa creado por los troyaños,muy facil solo crea troyanos,se lo manda a la victima y tendras el control de su pc,link
  • Que programa sirve para proteger las memorias USB de los virus:USB Utilities1.0DESTRZAVIRUSUSB Antivirus 2.0.2.0MX One antivirus 4.5.0Ninja Pendisk 1.5
  • Como se crea un virus: Un virus es un programa informatico, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programacion. O tambien si sabes hacer scripts, lo puedes hacer en notepad.Y tambien necesitas saber que quieres que haga tu virus
  • Medidas encaminadas a eliminar virus:1.Visite Microsoft Update e instale las actualizaciones más recientes.2.Si ya usa software antivirus, visite el sitio web del fabricante, actualice el software y, a continuación, realice un examen exhaustivo del equipo. Si actualmente no usa software antivirus, subscríbase a un servicio de este tipo y examine el equipo de inmediato.3.Descargue, instale y ejecute la Herramienta de eliminación de software malintencionado (para usuarios de Microsoft Windows XP o Windows 2000). Tenga en cuenta que esta herramienta no evita que un virus penetre en el sistema; únicamente sirve de ayuda para quitar virus ya existentes
  • Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan
  • Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • Software antivirus: Un programa antivirus es un software que puede detectar la presencia de un virus en un ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se usa para limpiar un ordenador. Hay muchos métodos de erradicación: Eliminación del código en el archivo infectado que corresponde al virus. Eliminación del archivo infectado. Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda