s.oper 180604.pps[1]

31
SEGURIDAD INFORMATICA: HACKERS JOHNY ALEJANDRO MARQUEZ JARAMILLO JORGE ARMANDO VASCO HERRERA TÉCNICO SISTEMAS CENTRO DE DISEÑO E INNOVACIÓN TECNOLOGICA INDUSTRIAL

Upload: javasco7

Post on 29-Jun-2015

332 views

Category:

Education


1 download

DESCRIPTION

S.oper 180604.pps[1]

TRANSCRIPT

Page 1: S.oper 180604.pps[1]

SEGURIDAD INFORMATICA: HACKERS

JOHNY ALEJANDRO MARQUEZ JARAMILLOJORGE ARMANDO VASCO HERRERA

TÉCNICO SISTEMAS

CENTRO DE DISEÑO E INNOVACIÓN TECNOLOGICA INDUSTRIAL

Page 2: S.oper 180604.pps[1]

SEGURIDAD INFORMATICA: HACKERS

JOHNY ALEJANDRO MARQUEZ JARAMILLO

JORGE ARMANDO VASCO HERRERA

TÉCNICO SISTEMASFICHA:180604

ING: EDWIN ALEXANDER GOMEZ

CENTRO DE DISEÑO E INNOVACIÓN TECNOLOGICA INDUSTRIAL

DOSQUEBRADAS, RISARALDASENA

14-05-2011

Page 3: S.oper 180604.pps[1]

Reseña histórica sobre hackers.

Al principio fueron los Auténticos Programadores. No era así como se llamaban a sí mismos. Tampoco "hackers"

ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Page 4: S.oper 180604.pps[1]

Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.

Page 5: S.oper 180604.pps[1]

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

Page 6: S.oper 180604.pps[1]

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas deposicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Page 7: S.oper 180604.pps[1]

Cuando aparecen en el mercado tecnológico

Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros.

Page 8: S.oper 180604.pps[1]

LOS 5 HACKERS MAS IMPORTANTES

Page 9: S.oper 180604.pps[1]

Kimble

Condenado a dos años por colarse en un montón de servidores corporativos y abusar de servicios telefónicos internacionales.

Page 10: S.oper 180604.pps[1]

John Draper

También conocido como Captain Crunch, es probablemente el phreaker más famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado varias veces por fraude a compañías telefónicas.

Page 11: S.oper 180604.pps[1]

Eric Gordon Corley

A.K.A Emmanuel Goldstein, es todo un ícono para la comunidad hacker debido a sus acciones (documentales, magazines, cracks a sistemas de protección de DVDs) combatiendo el control que los gobiernos y grandes corporaciones ejercen sobre la sociedad. Detenido varias veces por desorden público.

Page 12: S.oper 180604.pps[1]

Kevin Mitnick

Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunas de las computadoras más seguras de los Estados Unidos.1 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un

tiempo por su supuesta peligrosidad).

Page 13: S.oper 180604.pps[1]

Gary McKinnon Alias “solo”

Su verdadero nombre es Gary McKinnon. Sus acciones fueron calificadas como la mayor intrusión a ordenadores militares de todos los tiempos. Llegó a controlar cientos de ordenadores del ejército de EEUU dejando sin conexión a miles de militares. Fue extraditado a EEUU en 2001 y no logro averiguar a ciencia cierta que fue de él.

Page 14: S.oper 180604.pps[1]

Creaciones

Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración. Empezó con un “task switcher” en una Intel 80386 ensablada y un periférico terminal, después de eso, puso el código a disposición de otros para que contribuyeran en lo que quisieran.

“ Woz” es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnologia así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fué nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.

Page 15: S.oper 180604.pps[1]

Destrucciones James también crackeó las computadoras de la NASA robando

software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil.

Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de

penetración” (penetration test) es legal.

Page 16: S.oper 180604.pps[1]

Cómo atacan la seguridad de los equipos

Si se conecta a Internet, permite que otras personas usen el equipo o comparte los archivos con otros usuarios, debe tomar las medidas necesarias para impedir que el equipo sufra daños. ¿Por qué? Porque hay delincuentes informáticos (a veces denominados hackers) que atacan los equipos de otras personas. Estas personas pueden atacar directamente, mediante la irrupción en su equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar

el equipo.

Page 17: S.oper 180604.pps[1]

Cómo vulneran la seguridad informática

Análisis de la vulnerabilidad: la vulnerabilidad de cada sistema es similar o diferente, por ejemplo, la funcionalidad explotada se conoce como “file globbing” y permite el uso de caracteres comodín (comillas) “’” o “””” en el nombre de un fichero. Estos caracteres luego son expandidos de acuerdo con los ficheros existentes y otros parámetros del sistema, logrando una flexible y ágil manipulación de archivos. Una combinación es subir una shell y así ejecutar comandos remotamente.

Page 18: S.oper 180604.pps[1]

Como protegemos el equipo de los hackers  El equipo siempre tiene que tener activado el firewall. Esto

cerrará todas las puertas que no sean necesarias para acceder a servicios en Internet. Recordar que el firewall o bastion reduce la superficie de ataque, ya que solo los puertos habilitados son los publicados.Por otra parte, el antivirus es esencial. Un software que detecte en tiempo real los virus que intenten infectar la Pc, hace a la salud de nuestro ordenador. Es importante que el antivirus tenga deteccion temprana de spyware (virus espias) y virus.Las actualizaciones de Microsoft, son otra herramienta esencial para proteger nuestra PC. Microsoft publica las actualizaciones, pero si no las implementamos, en un futuro, un virus puede aprovecharse de la vulnerabilidad y poner en riesgo en nuestro equipo. Este tipo de actualización hace a la proactividad de la salud del ordenador.Dentro de las herramientas que podemos bajar y usar tenemos : Microsoft Windows Defender y Ms Remove Tool Kit.

Page 19: S.oper 180604.pps[1]

Cómo descubrimos que estamos siendo atacados por un hacker

Cuando de nuestro PC empiezan a perder información, nuestra información básica es cambiada de manera extraña, y así nuestros archivos u otros elementos de nuestras cuentas y archivos del PC han sido modificados.

Page 20: S.oper 180604.pps[1]

Como operan los hackers

os hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella. 

Los hackers utilizan programas a( keyloggers ) las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado una usuario de la computadora hace. Una vez instalado en la víctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. 

Page 21: S.oper 180604.pps[1]

Qué programas crearon los hackers

Hack General

Brutus AE v2.0

Crackeador de password por fueza bruta.

Cain 2.0

Crackea pwl, sniffer, etc...

Crack - FTP

Crackea FTP

NTFS - DOS

Convierte NTFS ( nt ) a dos ( FAT )

 

HEdit 1.2

Editor hexadecimal. Windows.

Phonetag v 1.3

Muy buen war dialer, muy fácil de manejar y configurar.

Toneloc 1.10

Para muchos el mejor war dialer. W95/DOS.

MicroBest Cracklock 3.5

Contra las limitaciones de tiempo de muchas versiones trial shareware o comerciales.

Disaster v 1.0

Interactive Disassembler. DOS.

Netcat NT

Herramienta muy útil para varias tareas de red.

 

 

Page 22: S.oper 180604.pps[1]

Mail Anónimo Ghost Mail Uno de los mejores programas para mandar mails

anonimos. Sabotaje Mail anonimo muy sencillo de usar. Ubí Anonymous Mail Otro programa para mandar mails anonimos. Avalanche Buen programa para mail anonimo. Tambien sirve

como mail bomber.   Software para crear Virus Virus Creation Labs Famoso software que te permite la

creación de virus masivos. Satanic Brain Virus Tools Sencillo programa creador de software maligno como virus nukers, etc... Instant Virus Production Kit Software que permite la creacion de virus intruders. Lavi Software muy simple de usar para la creación de virus.

Page 23: S.oper 180604.pps[1]

Qué programa sirve para proteger las memorias USB de los virus

"Mx One Antivirus" sirve para para proteger los dispositivos como memorias USB y todo tipo de reproductores de MP3 y MP4 contra troyanos y todo tipo de virus.Mx One Antivirus se puede instalar tanto en tu PC, para protegerte de los USB infectados, como en el dispositivo USB en sí, para analizarlo si lo insertas en otro PC.Su uso no puede ser más sencillo. Una vez instalado, Mx One Antivirus analiza automáticamente cada dispositivo de almacenamiento que conectes a un USB. En cuestión de segundos te informará, todo sin que tengas que hacer nada.

Page 24: S.oper 180604.pps[1]

como se crea un virus

Un virus es un programa informático, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programación. O también si sabes hacer scripts, lo puedes hacer en notepad.Y también necesitas saber que quieres que haga tu virus

por ejemplo:

Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Page 25: S.oper 180604.pps[1]

Virus de sobre escritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Page 26: S.oper 180604.pps[1]

Como se elimina un virus

Que es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Page 27: S.oper 180604.pps[1]

Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación

Page 28: S.oper 180604.pps[1]

Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Page 29: S.oper 180604.pps[1]

Como se eliminan los virus

Que es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus tiene tres principales funciones y componentes:

Vacuna;es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser

leídos o copiados, en tiempo real.

Page 30: S.oper 180604.pps[1]

DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Page 31: S.oper 180604.pps[1]

Antivirus mas reconocidos

1-Norton2-Avast!(tengo muchos seriales)3-Avg Software4-Panda5-McCaffe6-Kaspersky 7- Active Virus Shield8-F-Secure 20069-BitDefender 10- CyberScrub11-eScan12-BitDefendeFreeware13-BullGuard14-AntiVir Premium15-Nod32.