reseña histórica de los hackers

18
SEGURIDAD INFORMATICA: HACKERS MIGUEL ANGEL MONCADA VICTOR MANUEL ACOSTA TORO MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011

Upload: vicuty2179

Post on 03-Jul-2015

465 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Reseña histórica de los hackers

SEGURIDAD INFORMATICA: HACKERS

MIGUEL ANGEL MONCADA

VICTOR MANUEL ACOSTA TORO

MANTENIMIENTO DE COMPUTADORES

INGENIERO

EDWIN ALEXANDER GÓMEZ ROBBY

INSTRUCTOR

CENTRO DE DISEÑO E INNOVACIÓN

TECNOLÓGICA INDUSTRIAL

DOSQUEBRADAS NOVIEMBRE 05 2011

Page 2: Reseña histórica de los hackers

SEGURIDAD INFORMATICA: HACKERS

MIGUEL ANGEL MONCADA

VICTOR MANUEL ACOSTA TORO

MANTENIMIENTO DE COMPUTADORES

INGENIERO

EDWIN ALEXANDER GÓMEZ ROBBY

INSTRUCTOR

CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA

INDUSTRIAL

DOSQUEBRADAS NOVIEMBRE 05 2011

Page 3: Reseña histórica de los hackers
Page 4: Reseña histórica de los hackers

En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet.

Page 5: Reseña histórica de los hackers

James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a

prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de

edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando.

Era como un desafío para mi el ver cuanto podía lograr”.

Page 6: Reseña histórica de los hackers

Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian

Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad

Page 7: Reseña histórica de los hackers

El auto proclamado “Hacker poster boy” (conocido como “El Condor”),

Mitnick fue intensamente buscado por las autoridades. Su travesura fue

promocionada por los medios de comunicación pero sus ofensas reales

pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de

Justicia lo describe como “el criminal de pc más querido en la historia de los

Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom

Downtime y Takedown.

Page 8: Reseña histórica de los hackers

Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeólas lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.

Page 9: Reseña histórica de los hackers

Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de CornellUniversity. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos

Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servico a la comunidad.

Page 10: Reseña histórica de los hackers

Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad. Stephen Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual CEO de Apple, Steve Jobs, co-fundador de Apple Computer.

Page 11: Reseña histórica de los hackers

Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.

Page 12: Reseña histórica de los hackers

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Page 13: Reseña histórica de los hackers

Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado.

SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Ad-ware). Para evitar estos programas maliciosos, se

recomienda un programa que conviene ejecutar una vez por semana. Se llama Ad-ware.

Page 14: Reseña histórica de los hackers

Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la pantalla negra de D.O.S.).

METODOS DE ACCESOLos Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y password (nombre de usuario y clave), el método consiste en ir tanteando las direcciones que hay después de pasar la barrera del login, hasta encontrar una que no le pida clave y usuario.

La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la falta de imaginación de los usuarios. También en estos casos se utiliza un software que simula un usuario en línea y prueba cientos de combinaciones de letras y números, o de claves y nombres potables que son habituales de ser utilizados.

ACCEDER A LA BASE DE CLAVES:Todo sitio web se compone en realidad de varios directorios; el de contenido que se muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede intentarse explorar el contenido de los mismos, descargarlo y analizarlo.

EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en falsear la dirección que me refiere a la nueva que deseo visitar.

Page 15: Reseña histórica de los hackers

Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.

Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.

XP Firewall Monitor v1.04Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y

programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systraycomo indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray.

Page 16: Reseña histórica de los hackers

BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se

encarga de borrar todo archivo sospechoso al momento que la memoria

Flash es conectada. Con interfaz sencilla y una función única, la aplicación

representa una protección efectiva, actuando directamente en los archivos

ejecutables.

El programa impide que malwares sean habilitados a crear archivos

autorun.inf, eliminando de una vez las posibilidades de ejecución y

propagación para tu computadora.

Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7

Enlace: Descargar

Page 17: Reseña histórica de los hackers

Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Page 18: Reseña histórica de los hackers

Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están:Antivirus gratuito AviraBit defender Panda kapersky NOD32,Norton