29
Sistemas operativos seguridad informática técnico en sistemas 180604 francy janeth cárdenas leydy escobar Marín centro de diseño e innovación industrial 14mayo 2011

Seguridad infomatica

  • Upload
    fjaneth

  • View
    397

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Seguridad infomatica

Sistemas operativosseguridad informática

técnico en sistemas180604

francy janeth cárdenasleydy escobar Marín

centro de diseño e innovación industrial

14mayo 2011

Page 2: Seguridad infomatica

Sistemas operativos Seguridad informática

Técnico en sistemas180604

Francy Janeth CárdenasLeidy stephania escobar

ING:Edwin Alexander Gómez

Centro de Diseño E Innovación Industrial 14mayo 2011

Page 3: Seguridad infomatica

Estos piratas han logrado convulsionar el planeta a través de un computador,

robando claves, datos y hasta los secretos de Estado más celosamente guardados han sido

blanco de sus ataques.

Page 4: Seguridad infomatica

los Auténticos Programadores Al principio fueron los Auténticos Programadores. No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física

Page 5: Seguridad infomatica

Algunos hacker famosos son los que marcaron y revolucionaron la historia de la Informática y de Internet.

Tim Bernes LeeTim Bernes Lee y Vinton Cerf, concibieron una red abierta, donde el

Vinton Cerfconocimiento sería totalmente libre. Vinton Cerf es el inventor de los protocolos TCP/IP.Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C.Dennis Ritchie y Ken Thompson escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux

Page 6: Seguridad infomatica

1. Jonathan James: Fué el primer adolecente que fué a la carcel por hacking, cuando fué sentenciado tenía a penas 16 añosLas peores cosas que hizo fueron: Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA) que es una agencia para reducir la amenaza para Estados Unidos de armas nucleares, biológicas y convencionales. La puerta trasera o backdoor que creó hacia que él pudiera ver e-mails importantes y capturar nombres de usuario y contraseñas de empleados de dicha agencia, obviamente nada grave no creen?…

Page 7: Seguridad infomatica

2.Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night,” Lamo dice “I have a laptop in Pittsburgh, a change of clothes in D.C. It kind of redefines the term multi-jurisdictional.”

Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal. Pero cuando entró a la intranet del New York Times fue cuando las cosas se tornaron serias. Se agregó a él mismo a la lista de expertos y vio información

personal.

Page 8: Seguridad infomatica

.3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown”

Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis.

Page 9: Seguridad infomatica

4. Robert Tapan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fué la primera persona perseguida en 1986 por fraude computacional y actos de abuso.

Morris escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel

Page 10: Seguridad infomatica

5. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas oSu especialidad son los telefonos, y su más famoso hackeo fue cuando logró tomar todas las estaciones telefónicas de KIIS-FM, y Poulsen también reactivó los números viejos de Yellow Pages, que es algo asi como la Sección Amarilla de México. Despues, cuando su foto salió en el programa de Misterios sin Resolver, las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en unsupermercado y cumplió 5 años de condena

Page 11: Seguridad infomatica

COMO ATACAN: Un grupo que se hace llamar el “Equipo de seguridad Griego” (GST) logró infiltrarse dentro de la página de uno de los experimentos del Colisionador de Hadrones (LHC) y tildaron de “colegiales” a los encargados de la seguridad informática., cuando se ejecutaba la primera prueba de el LHC, mientras enviaba sus protones a casi la velocidad de la luz.Los “piratas” del “Equipo de seguridad Griego” (GST) dejaron en claro que su intención no era causar daño ni generar problemas en el experimento, sino mostrar lo vulnerable que era el sistema.

Page 12: Seguridad infomatica

que estos hackers buscaban, era poder infiltrarse dentro de el sistema (CMSMON), y lograr rescatar los análisis que obtuvieran estos científicos.Personalmente, como “Ro0t”, me gustaría saber cuáles serán los resultados obtenidos, una vez que se acabe el mundo. LMAO

Page 13: Seguridad infomatica

Cómo vulneran la seguridad informática:El grupo de hackers alemanes Evil Scientists ha logrado vulnerar el producto de seguridad informática Cisco VPN.

Evil Scientists han publicado un programa que brinda acceso ilegítimo al producto de seguridad Cisco VPN. El programa vulnera la comunicación cifrada y muestra en texto simple las contraseñas de los usuariosEl programa Evil Client, creado por los hackers alemanes, funciona sencillamente reconstruyendo la clave usada por el usuario para abrir el archivo de las contraseñas al establecer una comunicación segura.

Page 14: Seguridad infomatica

¿Qué es una vulnerabilidad?Los modernos programas informáticos son muy complejos pues están compuestos de miles de líneas de códigos. Ya que son humanos quienes escriben los programas, es normal que presenten errores de programación, conocidos como vulnerabilidades. Los hackers aprovechan estas grietas para infiltrarse en los sistemas; también las usan los autores de códigos maliciosos para ejecutar sus programas automáticamente en el equipo del usuario.

Page 15: Seguridad infomatica

Cómo protegerse contra los programas maliciosos?Los hackers son ladrones electrónicos que aprovechan grietas en los programas de los usuarios (vulnerabilidades) para penetrar en el sistema del equipo. Se puede activar un cortafuegos (firewall) para proyegerse de los hackers. Un cortafuegos es un programa que a menudo viene incorporado en el paquete de una solución antivirus y que protege el equipo detectando intrusos potenciales y haciendo que permanezca invisible ante los hackers

Page 16: Seguridad infomatica

Como sabemos cuando nos ataca un hackers:la vulnerabilidad de cada sistema es similar o diferente,

por ejemplo, la funcionalidad explotada se conoce como “file globbing” y permite el uso de caracteres comodín (comillas) “’” o “””” en el nombre de un

fichero.

Page 17: Seguridad infomatica

Estos caracteres luego son expandidos de acuerdo con los ficheros existentes y otros parámetros del sistema, logrando una flexible y ágil manipulación de archivos. Una combinación es subir una Shell y así ejecutar coma Requisitos de explotación: para conseguir alcanzar el código vulnerable, el atacante debe poder validarse correctamente ante el servidor, bien conociendo un usuario y contraseña, o bien explotando un fallo del sistema y habilitando puertos, por lo que el atacante no necesita disponer de ninguna información complementaria para llevar a cabo con éxito la intrusión ndos remotamente

Page 18: Seguridad infomatica

Como operan los hakers:El hacker ético experimentado pasa largas horas comprobando las nuevas aplicaciones que aparecen en el mercado buscando vulnerabilidades y la forma de explotarlas. Por supuesto, los hackers de sombrero negro también hacen lo mismo, por lo que muchas veces se convierte en una competición a ver quién es capaz de descubrir antes una vulnerabilidad, un hacker de sombrero

blanco o uno de sombrero negro.

Page 19: Seguridad infomatica

Si un hacker ético descubre una vulnerabilidad tiene varios caminos para comunicarlo, que se corresponden

con unos protocolos estándar: Protocolo de CERT. El hacker comunica el hallazgo al CERT, que será publicado en un margen de 45 días, durante los cuales se le dará tiempo al fabricante del software de generar un parche que solucione el problema. La vulnerabilidad es publicada aunque no se halla generado el parche

Page 20: Seguridad infomatica

- Política de divulgación de toda la información confidencial (RainForest Puppy Policy). La colaboración del hacker con el fabricante del software para elaborar una solución es opcional, el hacker no está obligado. El autor del hallazgo debe ser paciente con el fabricante del software, y se espera que éste recompense al hacker por identificar el problema

Page 21: Seguridad infomatica

QUE PROGRAMAS CREAN: Un grupo de Hackers ha logrado decodificar el Sistema de archivos de los DVD de la Xbox360, de Microsoft. Esto permitiría la posibilidad de copiar juegos, utilizar aplicaciones no oficiales y habilitar una serie de funciones que no están incluidas en el paquete de Microsoft

Page 22: Seguridad infomatica

Programas que crearon: El grupo de piratas informáticos autodenominado "PI” creó un programa que permite realizar directamente copias de los videojuegos de la Xbox 360, dejando que los usuarios puedan acceder al contenido de los DVDs desde cualquier computadora. Esto también permitiría a los programadores y desarrolladores analizar los códigos de los videojuegos, así como romper las protecciones anticopia de los DVDs de la video consola.

Page 23: Seguridad infomatica

Turjokan:programa creado por los troyaños,muy facil solo crea troyanos,se lo manda a la victima y tendras el control de su pc,link

Page 24: Seguridad infomatica

Que programa sirve para proteger las memorias USB de los virus:USB Utilities1.0DESTRZAVIRUSUSB Antivirus 2.0.2.0MX One antivirus 4.5.0Ninja Pendisk 1.5

Page 25: Seguridad infomatica

Como se crea un virus: Un virus es un programa informatico, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programacion. O tambien si sabes hacer scripts, lo puedes hacer en notepad.Y tambien necesitas saber que quieres que haga tu virus

Page 26: Seguridad infomatica

Medidas encaminadas a eliminar virus:1.Visite Microsoft Update e instale las actualizaciones más recientes.2.Si ya usa software antivirus, visite el sitio web del fabricante, actualice el software y, a continuación, realice un examen exhaustivo del equipo. Si actualmente no usa software antivirus, subscríbase a un servicio de este tipo y examine el equipo de inmediato.3.Descargue, instale y ejecute la Herramienta de eliminación de software malintencionado (para usuarios de Microsoft Windows XP o Windows 2000). Tenga en cuenta que esta herramienta no evita que un virus penetre en el sistema; únicamente sirve de ayuda para quitar virus ya existentes

Page 27: Seguridad infomatica

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan

Page 28: Seguridad infomatica

Caballo de Troya:Es un programa dañino que se

oculta en otro programa legítimo, y que produce sus

efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y

sólo se ejecuta una vez, aunque es suficiente, en la

mayoría de las ocasiones, para causar su efecto destructivo.

Page 29: Seguridad infomatica

Software antivirus: Un programa antivirus es un software que puede detectar la presencia de un virus en un ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se usa para limpiar un ordenador. Hay muchos métodos de erradicación: Eliminación del código en el archivo infectado que corresponde al virus. Eliminación del archivo infectado. Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda