Your SlideShare is downloading. ×
  • Like
Solución  guia s.operativos_294503(1)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Solución guia s.operativos_294503(1)

  • 108 views
Published

 

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
108
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S. OPERERATIVOS FICHA NO. 294503CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 2. SEGURIDAD INFORMÁTICA: HACKERS STEFANNY QUIROGA LUISA FERNANDA ORREGO ROJAS IDENTIFICACIÓN Y DIAGNOSTICO DEL HARDWARE Y EL SOFTWARE S.OPERATIVOS FICHA NO. 294503 INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTORCENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 3. 1. RESEÑA HISTÓRICA SOBRE HACKERS El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de Inteligencia Artificial del MIT, el centro más destacado de investigación sobre Inteligencia Artificial de todo el mundo a principios de los 80. Su influencia se extendió por todas partes a partir de 1969, año de creación de ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta interconectar a cientos de universidades, contratistas de defensa y centros de investigación. Permitió a investigadores de todas partes intercambiar información con una rapidez y flexibilidad sin precedentes, dando un gran impulso a la colaboración y aumentando enormemente el ritmo y la intensidad de los avances tecnológicos.
  • 4.  El ARPANET fue principalmente una red de computadoras DEC. La más importante de estas fue la PDP-10, aparecida en 1967. La 10 fue la favorita de los hackers durante casi 15 años; TOPS-10 (el sistema operativo de DEC para ella) y MACRO-10 (su lenguaje ensamblador) todavía se recuerdan con nostalgia en una gran cantidad de argot y folklore. Desde 1969 llego a eclipsar la tradición de la PDP-10. El año que vio nacer a ARPANET también fue el año en que un hacker de Laboratorios Bell llamado Ken Thompson inventó Unix
  • 5. 2. CUANDO APARECEN EN EL MERCADOTECNOLÓGICO  En 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación.
  • 6. 3. LOS 5 MÁS DESTACADOS EN EL MUNDO 1. Jonathan James: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años. 2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night. lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
  • 7.  3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown”. Empezó engañando al sistema de tarjetas en Los Ángeles, para lograr viajar gratis, luego así como el co- fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.
  • 8.  4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas otras cosas. Entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 9.  5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso. Escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel.
  • 10. 4. CREACIONES , DESTRUCCIONES Y MÁSCONOCIDAS EN EL MUNDO TECNOLÓGICO Los Hackers hacen pequeñas modificaciones, reconfiguraciones o reprogramaciones que se le pueden hacer a un programa, máquina o sistema en formas no facilitadas por el propietario, administrador o diseñador de este. Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se trata de una solución creativa o poco convencional a un problema. Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de (www) Word Wide Web, y de fundar las compañías mas importantes de la tecnología.
  • 11. 5. CÓMO ATACAN LA SEGURIDAD DE LOSEQUIPOS La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra, en fin, reunen todo tipo de información, cuanto mas información tengan mas fácil acceden a un sistema
  • 12. 6. CÓMO VULNERAN LA SEGURIDADINFORMÁTICA Buscan explorar las zonas a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado. Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso. Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.
  • 13. 7. CÓMO PROTEGER LOS EQUIPOS DE LOSATAQUES HAKERIANOS  - Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos. -Mantener el software anti-virus y los parches al día. - No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos. - Apague su Maquina en las noches. - Eche un vistazo a algunos software de prevención de intrusiones.
  • 14. 8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDOATACADOS POR UN HAKER Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos.
  • 15. 9. CÓMO OPERAN LOS HACKERS, ES DECIR, DEQUE MANERA TRABAJAN Muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  • 16. 10. QUÉ PROGRAMAS CREAN, ENUNCIEALGUNOS ProtecktNet, creó el software Mykonos: Este programa crea un código réplica (Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus capacidades y después, según su objetivo, sea advertido o denunciado por sus actos. Potente Gestor FTP: Dispone entre otras características de transferencia simultánea de varios ficheros, actualización y volcado de ficheros y directorios completos, visor de archivos comprimidos, buscador de archivos en FTPs públicos, etc. Crackeador: de passwords online para Internet. Emplea la fuerza bruta utilizando diccionarios de passwords.
  • 17. 11. QUÉ PROGRAMA SIRVE PARA PROTEGERLAS MEMORIAS USB DE LOS VIRUS  1.USB Write Protector: Este programa solo permite que leas datos desde la memoria y no permitirá que ningún tipo de dato sea escrito en tu memoria. El peso del programa es muy pequeño, sólo 190 Kbs, y para usarlo solo basta con correr el programa y una ventana aparecerá con dos opciones: “USB write protection ON” para poner a funcionar el programa y “USB write protection OFF” para deshabilitarlo.
  • 18.  2. USB Firewall: Este programa protege a tu computador de posibles virus provenientes de memorias USB. Este firewall bloquea automáticamente cualquier aplicación que se intenté ejecutar desde un dispositivito periférico como lo es una memoria USB. Tan solo pesa 3.3 Mb. 3. Panda USB Vaccine: Esta herramienta agrega un archivo “autorun.inf” propio que no puede ser ni leido, ni modificado ni borrado. Esto evitará que el virus se autoejecute desde tu memoria
  • 19. Permite compartir 4. USB Guardián: documentos, fotos, peliculas, etc sin el riesgo de ser infectado por un virus o un gusano. USB Guardian bloquea cualquier programa que intente ejecutarse automáticamente desde tu USB. USB Guardian escanea tu usb en busca de algun archivo autorun.inf que esté relacionado con algún archivo en tu memoria. Si encuentra un archivo de este tipo lo bloquea de inmediato, evitando que se auto ejecute un virus o gusano.
  • 20. 12. CÓMO SE CREA UN VIRUS  Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. Podemos hacer scripts y crear note pad. Y también necesitas saber que quieres que haga tu virus. Los virus se clasifican por los daños o efectos que pueden producir.
  • 21. 13. COMO LO ELIMINAN QUÉ PROGRAMAUTILIZAN Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa scanneo con tu antivirus y antispyware correctamente actualizados. lo mas lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine. Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable que sirve para limpiar un equipo que ha sido infectado por un virus determinado. Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de virus en particular o una versión particular de un virus.