21
SEGURIDAD INFORMATICA: HACKERS JULI TATIANA FORONDA ZAPATA JUAN PABLO MEJIA RODRIGUEZ MANTENIMIENTO DE COMPUTADORES CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS, OCTUBRE 5 - 2011

Seguridad informatica

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Seguridad informatica

SEGURIDAD INFORMATICA: HACKERS

JULI TATIANA FORONDA ZAPATAJUAN PABLO MEJIA RODRIGUEZ

MANTENIMIENTO DE COMPUTADORES

CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIALDOSQUEBRADAS, OCTUBRE 5 - 2011

Page 2: Seguridad informatica

SEGURIDAD INFORMATICA: HACKERS

JULI TATIANA FORONDA ZAPATAJUAN PABLO MEJIA RODRIGUEZ

MANTENIMIENTO DE COMPUTADORESFICHA 294503

INGENIEROEDWIN ALEXANDER GOMEZ ROBBY

INSTRUCTOR

CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIALDOSQUEBRADAS, NOVIEMBRE 5- 2011

Page 3: Seguridad informatica

1.Reseña histórica sobre hackers.

• No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980.

• Cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Page 4: Seguridad informatica

2. Cuando aparecen en el mercado tecnológico

• Comunidad de entusiastas programadores y diseñadores de sistemas originada en los 60`S alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.

• Esta comunidad se caracteriza por el lanzamiento del movimiento de Software Libre.

• • La World Wide Web e Internet.• En la decada de los 80`S y porteriormente con la

facilidad de conexiones a grandes ordenadores pormedio de Internet.

Page 5: Seguridad informatica

Los 5 más destacados en el mundo

JONATHAN JAMESGanó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.

Page 6: Seguridad informatica

• KEVIN MITNICKAlias El Cóndor, el Departamento de Justicia lo calificó como "el más buscado criminal de la historia de EEUU". Logró infiltrarse en los sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 por el FBI y encarcelado por cinco años. Hoy dirige una consultora de seguridad informática.

Page 7: Seguridad informatica

• KEVIN POULSENLogró su fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado en 1991 y en 1994. En la actualidad ejerce como periodista.

Page 8: Seguridad informatica

• ADRIAN LAMOEra conocido como el hacker sin casa, por usar cibercafés y librerías como centros de operaciones. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times. Trabaja como periodista.

Page 9: Seguridad informatica

• STEPHEN WOZNIAKWoz comenzó su carrera como hacker de sistemas telefónicos. Más tarde formó Apple Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.

Page 10: Seguridad informatica

• LOYD BLANKENSHIPTambién conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker -La conciencia de un hacker- que escribió luego de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora es programador de videojuegos.

Page 11: Seguridad informatica

4. Creaciones , destrucciones y más conocidas en el mundo tecnológico

• Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad.

Page 12: Seguridad informatica

5. Cómo atacan la seguridad de los equipos

• Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.

Page 13: Seguridad informatica

6.Cómo vulneran la seguridad informática

• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Page 14: Seguridad informatica

7.Cómo proteger los equipos de los ataques hakerianos

Virus y Gusanos : Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Adware.

Page 15: Seguridad informatica

8.Cómo descubrimos que estamos siendo atacados por un HACKER ?

• Hay que tener en cuenta que no hay garantía 100% de detectar un ataque.Si usted tiene un cortafuegos (firewall) personal y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque, también cuando el computador presenta fallas

• También cuando el computador presenta fallas, Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc.

Page 16: Seguridad informatica

9. Cómo operan los hackers, es decir, de que manera trabajan

• En conclusión general un hacker no trabaja para originar daños en una Pc. Un hacker es un experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites.

Page 17: Seguridad informatica

10.Qué programas crean, enuncie algunos

• Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.

• Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.

• XP Firewall Monitor v1.04Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray

Page 18: Seguridad informatica

11.Qué programa sirve para proteger las memorias USB de los virus

• Bit Defender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.

• El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora.Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows XP/Vista/7Enlace: Descargar.

Page 19: Seguridad informatica

12.Cómo se crea un virus

• Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

• Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

• Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

• Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

• Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Page 20: Seguridad informatica

• Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

• Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

• Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación

• Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes.

• Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

• Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Page 21: Seguridad informatica

13. COMO LO ELIMINAN QUÉ PROGRAMA UTILIZAN

• Tener instalado en nuestro computador un antivirus muy bueno, y usar una herramienta de escaneo al pc, si el problema persiste se debe formatear el pc.

•Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están:Antivirus gratuito AviraBit defender Panda kapersky NOD32,Norton