39
HACHER VR CRACHER AUTORES: Gastelo Valdera, William Chanamé Cornetero, Augusto Morales Barrera, Marlene Velasquez Morales, Victoria

Exposicion hacker. gastelo wiliam chaname augusto

Embed Size (px)

Citation preview

Page 1: Exposicion hacker. gastelo wiliam chaname augusto

HACHER VR CRACHER

AUTORES:

Gastelo Valdera, William

Chanamé Cornetero, Augusto

Morales Barrera, Marlene

Velasquez Morales, Victoria

Page 2: Exposicion hacker. gastelo wiliam chaname augusto
Page 3: Exposicion hacker. gastelo wiliam chaname augusto
Page 6: Exposicion hacker. gastelo wiliam chaname augusto
Page 7: Exposicion hacker. gastelo wiliam chaname augusto
Page 8: Exposicion hacker. gastelo wiliam chaname augusto

DIFERENCIAShacker Cracker

1. Es un individuo que crea y modifica

software y hardware de

computadoras, para desarrollar

nuevas funciones o adaptar las

antiguas, sin que estas

modificaciones sean dañinas para el

usuario del mismo.

2. Persona con grandes conocimientos

en informática y

telecomunicaciones y que los utiliza

con un determinado objetivo.

3. Designado como alguien con

talento, conocimiento, inteligencia,

especialmente relacionadas con las

operaciones de computadora,

redes, seguridad, etc.

1. Persona que viola la seguridad de un

sistema informático con fines de

beneficio personal o para hacer

daño.

2. Persona que tiene propósitos malos,

como borrar cuentas o alterar o

robar datos, por dinero o por el puro

sentimiento de sentirse bien.

3. Es considerado un "vandálico

virtual". Este utiliza sus conocimientos

para invadir sistemas .

4. El que rompe la seguridad de un

sistema

Page 9: Exposicion hacker. gastelo wiliam chaname augusto

DIFERENCIAS

hacker Cracker3. El hacker descubre la forma de

irrumpir en sistemas por la

búsqueda del entendimiento y el

aprendizaje y superación

personal.

4. Es aquel personaje sin malas

intenciones, con ánimos de

aprender mucho porque le

encanta la satisfacción de

programar y desarrollar software

5. Son hackers que trabajan sin

fines de lucro solo por la

satisfacción de hacer el mejor

software.

6. No tiene fines o propósitos malignos.

5. Persona que viola la seguridad

de un sistema informático con

fines de beneficio personal o

para hacer daño.

6. Persona que diseña o programa

cracks informáticos, que sirven

para modificar el

comportamiento o ampliar la

funcionalidad del software o

hardware original al que se

aplican.

7. Persona que practica el

cracking, acción de modificar el

código fuente a un programa.

Page 10: Exposicion hacker. gastelo wiliam chaname augusto

SEMEJANZAS

hacker Cracker1.Poseen

conocimientos

avanzados en el

área tecnológica e

informática.

2.Son considerados

genios.

3.Son llamados piratas

informáticos.

1.Poseen

conocimientos

avanzados en el

área tecnológica e

informática.

2.Son considerados

genios

3.Son llamados piratas

informáticos.

Page 11: Exposicion hacker. gastelo wiliam chaname augusto
Page 12: Exposicion hacker. gastelo wiliam chaname augusto

2. UTILIZACION DE LOS ANTIVIRUS:Ud como usuario debe de prevenir de que su pc debe

estar actualizado en todo lo referente a antivirus.

Por lo menos una vez al dia al DISCO DURO debe

ejecutarse este antivirus a los disquetes lo mismo .

Todo archivo adjunto ya sea correo electrónico u otro

tipo de archivo debe vacunarse o pasarle el antivirus.

Recuerde que el administrador debe actualizar todos los

antivirus de la Pc, no confiarse, esta seguridad también

depende de ud.

3. PROTECTOR DE PANTALLATodo usuario que manipule una pc en red y quiera dejar

un instante la pc encendida por seguridad colocarle un

protector de pantalla protegido por contraseña utilizar

contraseñas diferentes no iguales. Tambien puede

colocarle al BOOT DE ARRANQUE DEL EQUIPO.

Page 13: Exposicion hacker. gastelo wiliam chaname augusto

4. INFORMACION INCRIPTADASi Ud maneja información clasificada y

secreta de su empresa en la que trabaja, lo

mejor es ENCRIPTARLA esta información en

su disco duro local con una copia respectiva

en su servidor esto también se aplica para el

correo electrónico.

5. COMPARTIMIENTO DE INFORMACIONSi quiere compartir información en la red dar

permisos estrictamente necesarios a los

usuarios adecuados por el mínimo tiempo

posible.

Nunca comparta información con todos los

permisos habilitados ya que puede perder

toda su informacion compartida.

Page 14: Exposicion hacker. gastelo wiliam chaname augusto

6. NO INSTALAR CUALQUIER PROGRAMA

Si en caso quiera instalar programas debe ser

autorizado por su administrador , ya que pueda

realizar un caos en el sistema de red. Estos

programas pueden ser virus troyanos de apariencia

de aplicación que puedan afectar la red.

7. TENER SU EQUIPO PC EN OPTIMAS CONDICIONES

Debe tener buena ventilación, mantenimiento de

hardware y Software por personal autorizado de la

empresa.

No instale ni desinstale todo tipo de hardware sin

autorización del administrador, recuerde que este

proceso pueda afectar la configuración del equipo

y afecte a la red.

Page 15: Exposicion hacker. gastelo wiliam chaname augusto

8. REALIZAR COPIAS DE SEGURIDADNo basta de tener copias de seguridad

encriptada en el servidor .

Recuerde que debe tener copias de respaldo actualizadas de la información vital que maneje

su disco duro y colocarla en lugar seguro con

llave y encriptada. Si en caso la información se

guarde fuera de la empresa este proceso se encargara el administrador.

9. SOBRE LA INFORMACIONMantener la información de la empresa en la

misma y no transportarla a otro sitio diferente de esta. Corremos el riesgo de no tener las mismas

precauciones de seguridad en otro sitio y por

ende estaremos atentando contra la seguridad

de nuestra información.

Page 16: Exposicion hacker. gastelo wiliam chaname augusto

10. Si ud usuario sigue cada

uno de estos 9 mandamientos

anteriores se garantiza la

máxima calidad y nivel de

seguridad en el manejo de la

información de su empresa

Page 17: Exposicion hacker. gastelo wiliam chaname augusto
Page 18: Exposicion hacker. gastelo wiliam chaname augusto
Page 19: Exposicion hacker. gastelo wiliam chaname augusto

El más peligroso derivado de los Virus

son los “Gusanos o Worms“, cuyo único

objetivo principal es volcar la memoria

o, mejor dicho, utilizar todos los recursos

del sistema hasta desbordar la Ram. El

programa se va copiando a sí mismo

sucesivamente, lo que hace que se

denote una gran lentitud en la

computadora, ocasionando bajo

rendimiento de la misma.

Page 20: Exposicion hacker. gastelo wiliam chaname augusto

2. DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES

Estos dispositivos dealmacenamineto son los pionerosen infectar nuestroscomputadores, como por ejemplotenemos: Los Disquetes, LasMemorias USB que se usanmayormente en la actualidad confrecuencia, los famosos CD-Roms,DVD entre otros.

Page 21: Exposicion hacker. gastelo wiliam chaname augusto

3. INTERNETInternet es también una vía muy frecuentada porlos Virus informáticos, y casi el 70% de las infeccionesa las computadoras actuales, provienen de símisma. Aquí ingresan los virus como los gusanos,etc.

4. APLICACIONES O PROGRAMAS OCULTOSUna amenaza informática menos común perotambién riesgosa son los “Caballos de Troya“, otambién conocidos como “Troyanos”, que sonprogramas ocultos en otros los cuales permitentener un control remoto del computador infectado,siempre y cuando, la computadora infectada notenga un Firewall (Cortafuegos) que frustre elintento de conexión remota por parte del Troyano.

Page 22: Exposicion hacker. gastelo wiliam chaname augusto

5. BOMBAS LOGICASOtra amenaza menos conocida

pero un poco más pretenciosa son

las “Bombas Lógicas” que son Virus informáticos que se ejecutan

cuando el usuario realiza una

operación predeterminada por el

programador del Virus. Por ejemplo,

al iniciar un programa (MSN

Messenger, Internet Explorer), en una

fecha dada.

Page 23: Exposicion hacker. gastelo wiliam chaname augusto

6. LOS FAMASOS HACKER, CRACKER

(PIRATAS INFORMATICOS)Personas con grandes conocimientos en

informática y telecomunicaciones y que

los utilizan con un determinado objetivo.

Éstos son sólo las Amenazas Informáticas

más comunes que actualmente están

dando de qué hablar en Internet. Puedes

protegerte utilizando el AVG Anti-Virus, o

cualquier otro AntiVirus que esté

actualizado.

Page 24: Exposicion hacker. gastelo wiliam chaname augusto

LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA

RED

Los Administradores de red siguen estos 10

Mandamientos muy importantes , ya que nos ayudaran

a tener una mejor seguridad en nuestro sistema de RED

1. Siga , Respalde y Audite cada uno de los diez

Mandamientos del usuario de la RED.

Auditar , las redes cada dos años ya que los niveles

de seguridad establecidos en su momento, tienden a

deteriorarse con el transcurso del tiempo.

Clasificar la información según sus grados de

sensibilidad e importancia dentro de la organización.

Page 25: Exposicion hacker. gastelo wiliam chaname augusto

2. Establezca políticas de seguridad

Establezca políticas de seguridad Apropiada para red

computacional de la empresa, creación de usuarios,

manejo de contraseñas, instalación de hardware y

software .

Estrategias de contingencia en casos de pérdida de

información de los usuarios o suspensión de los

servidores de la empresa.

3. Implemente sistemas de seguridad para la red

Las empresas deben tener en cada uno de los

servidores que utilicen firewalls, proxy o filtros un servidor

de prueba en donde pueda instalar y desinstalar los

programas que tienen en su red para realizar pruebas

de seguridad a los programas que se usa.

.

Page 26: Exposicion hacker. gastelo wiliam chaname augusto

4. Responda inmediatamente ante cualquier

sugerencia o queja

Asistir a cualquier sugerencia o queja de un usuario con

respecto a la seguridad de su información pues

probablemente puede ser un fallo importante contra la

empresa y su usuario lo a detectado por ud

ahorrándole tiempo y dinero a la empresa.

5. No sobrecargar los servidores

Sobre cargar los servidores bajan rendimiento y atentan

con la seguridad y la constancia de los servicios en los

mismos. Ante cualquier tipo de falla de hardware y

software acuda inmediatamente a su proveedor o

recurra de inmediato al servidor BDC (BACKUP DOMAIN

CONTROL)de la empresa.

.

Page 27: Exposicion hacker. gastelo wiliam chaname augusto

6. No debe tener puertos abiertosDebe tener menor cantidad de puertos

abiertos en los servidores.

Los puertos abiertos pueden ser en cualquier

momento puertas de acceso a los vándalos

de la red.

7. Copias de respaldoImplementar estrategias para la creación de

las copias de respaldo.

Se debe mantener copias diarias, semanales

,mensuales y anuales; además deben estar

encriptadas y deben guardarlas en lugares

seguros como bancos y cajas de seguridad

contra incendios.

Page 28: Exposicion hacker. gastelo wiliam chaname augusto

8. Debe leer diariamente los logs (archivos de

texto que muestran el funcionamiento y la

utilización del equipo en momentos específicos

) que arrogan el servidor. Estos muchas veces

nos informan sobre acceso no permitidos en

horas no acostumbradas.

9. Centro de computo restringido y auditado.El acceso a centro de computo debe ser

completamente restringido y auditado cada

instante. Se recomienda usar sistemas

biométricos( electrónicos ), para verificar el

acceso al centro de computo.

.

Page 29: Exposicion hacker. gastelo wiliam chaname augusto

10. conviértase en el hacker de

su empresa

conviértase en un hacker

protegiendo la seguridad de la

información de su empresa.

.

Page 30: Exposicion hacker. gastelo wiliam chaname augusto

¿Que son los fake mail?

Fake Mail, es enviar un correo electrónicofalseando, el remitente se trata de unatécnica usada en ingeniería social parapoder obtener el password de la victima.Es un servidor de correos falsos quecaptura mensajes de correo electrónicocomo archivos de pruebas de aceptación.Esto evita el exceso de configuración de lacreación de un servidor de correo real ytratando de extraer el contenido de cola decorreo.

Page 31: Exposicion hacker. gastelo wiliam chaname augusto

¿Como enviar un correo falso o fake mail?

Abre la aplicación Fake Mail, selecciona

1.Send Mail y pulsa OK.

2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí

debemos introducir los datos de la persona que supuestamente envia

el email. En Appear From (Email) introducimos el email y en Appear

From (Name) el nombre a mostrar. Cuando hayamos finalizado

pulsamos en Opciones > OK.

3. Pasaremos a la pantalla SEND TO, donde debemos especificar

quien recibirá el email falso. En el campo Sent To introducimos el email

y pulsamos Opciones > OK.

4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde

debemos introducir el Asunto del mensaje. Pulsamos OK.

5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos

acabado pulsamos OK y pulsamos I Agree para aceptar los Términos

del Servicio.

6. Empezará a enviar el email, pero antes nos pedirá que

introduzcamos el código 2801 (en principio usa el Wifi, pero para no

correr riesgos poner el teléfono en modo fuera de línea).

Page 32: Exposicion hacker. gastelo wiliam chaname augusto

¿Cuales son las posibles soluciones al

problema del fake mail?

1.Visitar la página http://www.sendmail.org/ y

actualizarte a la última versión. Observar la corrección

de los bugs en la versión actualizada.

Efectiva, pero de igual forma no demoraran en

encontrar un nuevo bug en la versión actualizada.

2. Implementar el RFC 931 en su sistema. Se encuentra

en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.

3. Deshabilitar el servicio de correo smtp por el puerto

25. Muy radical pero efectiva, sus consecuencias serían

inhabilitar el servicio de correo por el puerto 25.

4. Leer detenidamente los RFC 821 y 822 en

http://www.freesoft.org/CIE/RFC/index.htm. listo

Page 33: Exposicion hacker. gastelo wiliam chaname augusto

CODIGO ASCII

ASCII (acrónimo inglés de American Standard Code for Information Interchange

— Código Estadounidense Estándar para el Intercambio de Información),

pronunciado generalmente [áski], es un código de caracteres basado en

el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas

occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares

(ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares

Nacionales, o ANSI) como una refundición o evolución de los conjuntos de

códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las

minúsculas, y se redefinieron algunos códigos de control para formar el código

conocido como US-ASCII.

ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado

por última vez en 1986. En la actualidad define códigos para 33 caracteres no

imprimibles, de los cuales la mayoría son caracteres de control obsoletos que

tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres

imprimibles que les siguen en la numeración (empezando por el carácter

espacio).

Casi todos los sistemas informáticos actuales utilizan el código ASCII o una

extensión compatible para representar textos y para el control de dispositivos

que manejan texto como el teclado. No deben confundirse los códigos

ALT+número de teclado con los códigos ASCII.

Tenemos:

CARACTERES DE CONTROL ASCII

CARACTERES ASCII INPRIMIBLES

CARACTERES ASCII EXTENDIDO

Page 34: Exposicion hacker. gastelo wiliam chaname augusto

TABLA CODIGO ASCII

Page 35: Exposicion hacker. gastelo wiliam chaname augusto

DETECTIVES EN SEGURIDAD INFORMATICA

Son aquellas personas que se dedican a

investigar casos de fraude informático y abuso

de correo electrónico.

Son personas que se encargan de identificar

informes de ventas alterados, rastrear intrusos

ladrones de secretos industriales, rastrear

intrusos, ayudar a rechazar denuncias por

despidos abusivos o por acoso sexual, y revelar

el uso inapropiado de la internet por parte de

los empleados.

Page 36: Exposicion hacker. gastelo wiliam chaname augusto

AUTOPSIA INFORMÁTICA

La NEW TECHNOLOGIES, fue una de las

primeras empresas en interesarse por la

autopsia informática

Fundada en 1996, por un grupo de ex

agentes federales

Actualmente la NEW TECHNOLOGIES

entrena y asiste a los agentes del

gobierno

ERNST Y YOUNG comenzó con un solo

laboratorio, ahora cuenta con 6

laboratorios..

Page 37: Exposicion hacker. gastelo wiliam chaname augusto

El análisis forense se realiza en equipos informáticos

que han sido previamente atacados y en los cuales el

atacante ha conseguido tener un control total del

equipo. Mediante un análisis forense informático se

estudian las acciones realizadas por los usuarios para

poder reconstruir las acciones ejecutadas por los

atacantes.

A este proceso se le conoce como análisis forense

informático. Por un lado permite congelar la escena, es

decir, realizar una copia del estado en el que se

encuentran los sistemas atacados, de forma que se

puedan preservar las evidencias. Además permite

conocer los programas que fueron ejecutados, los

datos leídos y modificados antes del ataque.

Page 38: Exposicion hacker. gastelo wiliam chaname augusto

También permite identificar la

secuencia de acciones que realizó el

atacante en el equipo y reconstruir así las

acciones que llevó a cabo, con el

objetivo de identificar al responsable del

ataque a través de sus huellas virtuales.

- Este análisis forense informático ofrece

utilidades en el campo de la seguridad

empresarial, así como en investigaciones

sobre delitos informáticos y búsqueda de

pruebas, huellas o indicios delictivos.

Page 39: Exposicion hacker. gastelo wiliam chaname augusto

GRACIAS