solución guia s.operativos_294503
TRANSCRIPT
SEGURIDAD INFORMÁTICA: HACKERS
STEFANNY QUIROGA
LUISA FERNANDA ORREGO ROJAS
IDENTIFICACIÓN Y DIAGNOSTICO
DEL HARDWARE Y EL SOFTWARE
S. OPERERATIVOS
FICHA NO. 294503
CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMÁTICA: HACKERS
STEFANNY QUIROGA
LUISA FERNANDA ORREGO ROJAS
IDENTIFICACIÓN Y DIAGNOSTICO
DEL HARDWARE Y EL SOFTWARE
S.OPERATIVOS
FICHA NO. 294503
INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
INSTRUCTOR
CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
1. RESEÑA HISTÓRICA SOBRE HACKERS
El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers
del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de
Inteligencia Artificial del MIT, el centro más destacado de investigación sobre
Inteligencia Artificial de todo el mundo a principios de los 80.
Su influencia se extendió por todas partes a partir de 1969, año de creación de
ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta
interconectar a cientos de universidades, contratistas de defensa y centros de
investigación. Permitió a investigadores de todas partes intercambiar
información con una rapidez y flexibilidad sin precedentes, dando un gran
impulso a la colaboración y aumentando enormemente el ritmo y la intensidad
de los avances tecnológicos.
El ARPANET fue principalmente una
red de computadoras DEC. La más
importante de estas fue la PDP-10,
aparecida en 1967. La 10 fue la favorita
de los hackers durante casi 15 años;
TOPS-10 (el sistema operativo de DEC
para ella) y MACRO-10 (su lenguaje
ensamblador) todavía se recuerdan con
nostalgia en una gran cantidad de argot
y folklore. Desde 1969 llego a eclipsar
la tradición de la PDP-10. El año que
vio nacer a ARPANET también fue el
año en que un hacker de Laboratorios
Bell llamado Ken Thompson inventó
Unix
2. CUANDO APARECEN EN EL MERCADO
TECNOLÓGICO
En 1961, año en que el MIT adquirió
la primera PDP-1. El comité de
Señales y Energía del Tech Model
Railroad Club adoptó la
computadora como su juguete
tecnológico preferido e inventó
herramientas de programación.
3. LOS 5 MÁS DESTACADOS EN EL MUNDO
1. Jonathan James: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años.
2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night. lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
3. Kevin Mitnick: Él mismo se proclamó
“hacker poster boy”, y el Departamento
de Justicia lo cataloga como “El hacker
más buscado en la historia de
Norteamérica”, lo que hizo es detallado
en dos películas “Freedom Downtime” y
en “Takedown”. Empezó engañando al
sistema de tarjetas en Los Ángeles, para
lograr viajar gratis, luego así como el co-
fundador de Apple Steve Wozniak,
estuvo metido en el phone phreaking
que significa a grandes razgos poder
hacer llamadas gratis.
4. Kevin Poulsen: También conocido como “Dark
Dante”, Poulsen ganó reconocimiento por su
hackeo de las líneas telefónicas de KIIS-FM, una
estación de radio en Los Angeles, lo cuál lo hizo
como ganador de un nuevo Porsche a parte de
muchas otras cosas. Entró a una base de datos
de investigaciones federales, durante la
persecución logró que el FBI se enojara aún
más, hackeando computadoras federales para
obtener información de escucha telefónica.
5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso.
Escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel.
4. CREACIONES , DESTRUCCIONES Y MÁS
CONOCIDAS EN EL MUNDO TECNOLÓGICO
Los Hackers hacen pequeñas modificaciones, reconfiguraciones o
reprogramaciones que se le pueden hacer a un programa, máquina o sistema
en formas no facilitadas por el propietario, administrador o diseñador de este.
Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se
trata de una solución creativa o poco convencional a un problema.
Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de
(www) Word Wide Web, y de fundar las compañías mas importantes de la
tecnología.
5. CÓMO ATACAN LA SEGURIDAD DE LOS
EQUIPOS
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los ordenadores de los bancos
y de los negociados del gobierno. Bucean por información que no les pertenece,
roban software caro y realizan transacciones de una cuenta bancaria a otra, en
fin, reunen todo tipo de información, cuanto mas información tengan mas fácil
acceden a un sistema
6. CÓMO VULNERAN LA SEGURIDAD
INFORMÁTICA
Buscan explorar las zonas a través un
servidor Web que pueden no haber
sido parcheado correctamente o una
máquina de prueba que se ha
mantenido conectado. Después de
que el acceso se ha encontrado, un
hacker siempre deja una puerta
trasera para recuperar la entrada,
mediante la plantación de un rootkit o
un shell remoto. Algunos pueden
incluso modificar las reglas de
acceso.
Las mejores atacantes desactivan los
procesos de auditorias y eliminar
registros de eventos.
7. CÓMO PROTEGER LOS EQUIPOS DE LOS
ATAQUES HAKERIANOS
- Utilizar contraseñas alfanuméricas, pero
que no sean tan complicadas que sea
necesario escribirlos.
-Mantener el software anti-virus y los
parches al día.
- No haga clic en enlaces sospechosos en
mensajes de correo electrónico o
mensajes instantáneos.
- Apague su Maquina en las noches.
- Eche un vistazo a algunos software de
prevención de intrusiones.
8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO
ATACADOS POR UN HAKER
Lo primero que un buen administrador va a hacer si sospecha que ha habido un
ataque es comprobar los registros, los hackers quieren cubrir sus pistas
mediante la desactivación de estos.
9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE
QUE MANERA TRABAJAN
Muestran sus habilidades en
informática rompiendo sistemas de
seguridad de
computadoras, colapsando
servidores, entrando a zonas
restringidas, infectando redes o
apoderándose de ellas, entre otras
muchas cosas utilizando sus
destrezas en métodos hacking.
10. QUÉ PROGRAMAS CREAN, ENUNCIE
ALGUNOS
ProtecktNet, creó el software Mykonos: Este programa crea un código réplica
(Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus
capacidades y después, según su objetivo, sea advertido o denunciado por sus
actos.
Potente Gestor FTP: Dispone entre otras características de transferencia
simultánea de varios ficheros, actualización y volcado de ficheros y directorios
completos, visor de archivos comprimidos, buscador de archivos en FTPs
públicos, etc.
Crackeador: de passwords online para Internet. Emplea la fuerza bruta
utilizando diccionarios de passwords.
11. QUÉ PROGRAMA SIRVE PARA PROTEGER
LAS MEMORIAS USB DE LOS VIRUS
1.USB Write Protector:
Este programa solo permite que leas
datos desde la memoria y no
permitirá que ningún tipo de dato sea
escrito en tu memoria. El peso del
programa es muy pequeño, sólo 190
Kbs, y para usarlo solo basta con
correr el programa y una ventana
aparecerá con dos opciones: “USB
write protection ON” para poner a
funcionar el programa y “USB write
protection OFF” para deshabilitarlo.
2. USB Firewall: Este programa
protege a tu computador de posibles
virus provenientes de memorias USB.
Este firewall bloquea
automáticamente cualquier
aplicación que se intenté ejecutar
desde un dispositivito periférico
como lo es una memoria USB. Tan
solo pesa 3.3 Mb.
3. Panda USB Vaccine: Esta
herramienta agrega un archivo
“autorun.inf” propio que no puede
ser ni leido, ni modificado ni borrado.
Esto evitará que el virus se
autoejecute desde tu memoria
4. USB Guardián: Permite compartir
documentos, fotos,
peliculas, etc sin el riesgo
de ser infectado por un
virus o un gusano. USB
Guardian bloquea cualquier
programa que intente
ejecutarse automáticamente
desde tu USB. USB
Guardian escanea tu usb
en busca de algun archivo
autorun.inf que esté
relacionado con algún
archivo en tu memoria. Si
encuentra un archivo de este
tipo lo bloquea de inmediato,
evitando que se auto ejecute
un virus o gusano.
12. CÓMO SE CREA UN VIRUS
Un virus es un programa informático, Por lo que para crear un virus
necesitas un programa para crear programas, o sea un lenguaje de
programación. Podemos hacer scripts y crear note pad. Y también
necesitas saber que quieres que haga tu virus.
Los virus se clasifican por los daños o efectos que pueden producir.
13. COMO LO ELIMINAN QUÉ PROGRAMA
UTILIZAN
Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o
entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa
scanneo con tu antivirus y antispyware correctamente actualizados. lo mas
lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.
Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable
que sirve para limpiar un equipo que ha sido infectado por un virus determinado.
Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de
virus en particular o una versión particular de un virus.