seguridad informática

25
SEGURIDAD INFORMATICA DEIBY JOHAN CALDERON OROZCO GERSON PASCUAL RODAS OCHOA TECNICO EN SISTEMAS 180604 CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL

Upload: deibyctc180604

Post on 26-May-2015

649 views

Category:

Education


0 download

DESCRIPTION

seguridad informatica

TRANSCRIPT

Page 1: Seguridad informática

SEGURIDAD INFORMATICA

• DEIBY JOHAN CALDERON OROZCO• GERSON PASCUAL RODAS OCHOA

• TECNICO EN SISTEMAS 180604

• CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL

Page 2: Seguridad informática

SEGURIDAD INFORMATICA

• POR:• DEIBY JOHAN CALDERON OROZCO• GERSON PASCUAL RODAS OCHOA

• TECNICO EN SISTEMAS 180604

• PRESENTADO A:• ING. EDWIN ALEXANDER GOMEZ

• CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL

Page 3: Seguridad informática

SEGURIDAD INFORMÁTICA

Page 4: Seguridad informática

Reseña histórica sobre hackers

• No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo

Page 5: Seguridad informática

Aparicion en el mercado tecnologico

• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.

• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Page 6: Seguridad informática

Los 5 más destacados en el mundo

• White hat:• Stephen Wozniak• Tim Berners-Lee• Linus Torvalds• Richard Stallman• Tsutomu Shimomura

Page 7: Seguridad informática

Stephen Wozniak

• “Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple

• Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia

Page 8: Seguridad informática

Tim Berners-Lee

• Sir Timothy “Tim” John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW) Mientras fué estudiante en la universidad de Oxford, hackeaba con precaución junto con un amigo, y luego fué betado de las computadoras de la Universidad

Page 9: Seguridad informática

Linus torvalds• es el padre de Linux.

Se llama a si mismo “un ingeniero”, y dice que aspira a algo simple

• Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración

Page 10: Seguridad informática

Richard stallman• La fama de Stallman viene de la

fundación del código abierto, es conocido como el padre del Software libre

• tiene su comienzo en hackeo en el MIT. Él trabajó como un “staff hacker” en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o “null strings”, luego enviava a los usuarios mensajes informándoles que ya no había sistema de passwords.

Page 11: Seguridad informática

Tsutomo shimomura• físico experto en

seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick

• Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T

Page 12: Seguridad informática

Los 5 mas destacados en el mundo

• Black hat:• Jonathan james• Adrian lamo• Kevin mitnick• Kevin poulsen• Robert tappan morris

Page 13: Seguridad informática

Jonathan james• Las más importantes intrusiones

de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA).Es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.

Page 14: Seguridad informática

Adiran lamo• Lamo saltó a la fama por sus

intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”

Page 15: Seguridad informática

Kevin mitnick

• fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple…

Page 16: Seguridad informática

Kevin poulson• Tambien conocido como

“Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.

• Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal

Page 17: Seguridad informática

Robert tappan morris• Tappan Morris es hijo de un

científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas

Page 18: Seguridad informática

Como atacan la seguridad de los

equipos• Normalmente este tipo de programas se pega a

alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución (métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora.

Page 19: Seguridad informática

Como protegerse de ataques de

hackers• Nunca proporcionar datos personales a un correo

electrónico o un mensaje de “emergente” mientras en línea. Esto se llama phishing cuando un ladrón intenta conseguir que le dan sus datos.

• Instalar un software de seguridad de confianza y eficiente en el equipo de casa. Esto evitará que virus infecte su equipo y el robo de datos importantes.

• Mantener el software actualizado.

Page 20: Seguridad informática

Cómo descubrimos que estamos

siendo atacados por un hacker• Algunas de las formas de darse cuenta es cuando

llegan muchos correos basura, o cuando llegan correos como del banco pidiendo contraseñas o peor cuando al revisar el ordenador se da uno cuenta que hay archivos corrompidos o que no estan y el computador tiene virus, que algunos no los detecta el antivirus.

Page 21: Seguridad informática

Como operan los hackers

• Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.

Page 22: Seguridad informática

Programas

• Algunos de los programas que les facilitan son:• Keyloggers:el programa de registro de cada golpe

de teclado, dando todo al hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien.

• virus: Los virus informáticos son programas diseñados para que se dupliquen y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema

Page 23: Seguridad informática

Qué programa sirve para proteger

las memorias usb de los virus• Normalmente al llevar una usb tipo pendrive, lo

que se supone es que si un equipo esta infectado, la usb tambien quede infectada, en la mayoria de los casos, por lo que antes de abrirla pasarle un antivirus, pues estos no son preventivos sino correctivos.

Page 24: Seguridad informática

Cómo se crea un virus •1. Abre el bloc de notas•2. Escribe el siguiente código:•@echo off•:a•start•start•start•start•start•start•goto :a•3. Vete a archivo -> guardar como: Mi PC.bat , esto es el nombre del archivo, lo puedes llamar como quieras pero que termine en .bat. En tipo has de seleccionar todos los archivos•4. Puedes cambiar el icono por otro que te guste, por ejemplo por el de Mi PC, de esta manera pasará desapercibido.•5. Ya se lo puedes enviar a tu victima.•Es un virus inofensivo, lo que hace el script, es abrir CMD seis veces continuamente y no tienes manera de detenerlo, simplemente reinicia el ordenador y el problema estará solucionado. Lo podemos considerar un truco del bloc de notas.

Page 25: Seguridad informática

Como se eliminan• El software antivirus contrarresta de varias

maneras los efectos de los virus informáticos para detectarlos. La mayoría de las soluciones se basan en tres componentes para la detección: exploración de acceso, exploración requerida, y suma de comprobación.