[Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila...

12
[Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y Comunicación I Rodrigo Tapia Santis

Transcript of [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila...

Page 1: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Amenazas Humanas][Hacker, Cracker, Phreaker y Personal Interno]

Integrantes:Ruben C. Chura Vila

Andony J. Pavez Morgado

Tecnologías De Información Y Comunicación I

Rodrigo Tapia Santis

Page 2: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Tipos de Amenazas]H

acke

r • ¿Qué son?• El término lleva

cerca de 20 años de existencia. Ya todo el mundo ha sentido hablar de "hackers", y la enorme mayoría de las personas lo asocian de forma negativa con delincuencia, piratería digital, robo de información, ingreso no autorizado a sistemas, etc. Nada tan alejado de la realidad.

Crac

ker • ¿Qué son?

• El término viene del inglés crack, el cual significa romper (sistemas de seguridad) y por lo general a estos se dedican. Esta definición engloba de forma general diversas definiciones más específicas las cuales nos presentan el que son estas personas.

Phre

aker

• ¿Qué son?• Se puede decir que

es el Hacker de los sistemas telefónicos. Un Phreaker es una persona que investiga los sistemas elefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

Pers

onal

Inte

rno • ¿Qué son?

• Son “antiguos empleados” o “empleados a disgusto” (Amenaza interna), los cuales poseen un alto conocimiento de los sistemas y herramientas utilizadas dentro de sus organizaciones, estos por uno u otro motivo atacan a su propia organización.

Page 3: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Hacker]

DefiniciónEs todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien (The new Hacker’s Dictionary).

Modus OperandiObedecen la ley, ocupan su tiempo buscando vulnerabilidades en diversos sistemas para luego informarlo, por lo general varias compañías de alquiler de piratas informáticos los usan para poner a prueba sus sistemas de seguridad en busca de fallos. Emulación de metodologías de ataques de intrusos informáticos.Aprendiendo el funcionamiento interno de sistemas operativos y protocolos de red.

Características- Estropear los datos de los demás. Atentar contra la libertad de información. - Atentar contra el derecho a la vida privada. - Intenciones maliciosas o criminales. - La piratería de software. - Usos ilegales de las tarjetas de créditos (carders).

Page 4: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Personajes Famosos]

Dan Farmer: Participó en la creación de COPS iniciado por el profesor Stafford, dado que Farmer era el alumno de Stafford más destacado. Finalmente COPS vio la luz en 1991 y Farmer estaba trabajando para la CERT “Computer Emergency Response Team” de la Universidad Carnegie Mellon.

Farmer gano la fama al desarrollar SATAN “System Administrator Tool for Analyzing Networks “, una herramienta realmente potente que sirve para analizar los defectos y los puntos débiles de una red remota.

Tsutomu Shimomura: Físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994.

. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”.

Page 5: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Cracker]

DefiniciónPersona que haciendo gala de grandes conocimientos sobre computación y con un apasionado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de desbloquear protecciones hasta lograr su objetivo.

Modus OperandiCaptura de pulsaciones del teclado: Algunos programas

permiten revisar cada golpe de teclado del usuario. Una vez

instalado, el programa registrará cada golpe de tecla.El método de ensayo y error: Este método se llama ataque de fuerza bruta, es decir, el

cracker trata de generar todas las combinaciones posibles

para obtener acceso al sistema.

Ingeniería inversa: Romper la seguridad de un programa

informático. Ej. De datos, o de interfaces.

Características-Persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.- Es quien viola la seguridad de un sistema informático, realizando la intrusión con fines de beneficio personal o para hacer daño.- Quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software/hardware.- Aquel que practica el cracking (acción de modificar el código fuente a un programa).

Page 6: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Personajes Famosos]

Kevin Mitnick: Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de este, de ser el más escurridizo del FBI. Es el Cracker más famoso del mundo. Kevin comenzó sus andanzas con tan solo 10 años. Con esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU.Su obsesión por recuperar un software de OKI, le llevó a invadir los ordenadores de Tsutomu Shimomura en una noche de navidad.

Jonathan James: Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA), agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Según el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”.

Page 7: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Phreaker]Definición

Contracción de phone (teléfono) y freak (monstruo). Disciplina estrechamente vinculada con el hacking convencional. Actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

Modus OperandiBarrido o escaneo de números gratuitos 900. Para realizar el barrido existen diversas utilidades que permiten, con la ayuda de un módem, automatizar las llamadas a un rango de números de teléfonos previamente establecidos. El programa va realizando llamadas y registrando aquellos números de teléfono en los que encuentra la respuesta de otro módem. Posteriormente, el phreaker conecta con esta lista de números de forma manual para interactuar con el sistema remoto.

Características-El que se cuela en un sistema informático y roba información o produce destrozos en el mismo. -Se dedica a desproteger todo tipo de programas, para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Page 8: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Personajes Famosos]

John Draper: Conocido como el capitán Crunch, este hombre fue quien descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking. Este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los teléfonos de Bell. Este descubrimiento llevó a John a crear la primera " Blue Box " una caja electrónica mágica para los teléfonos.

Kevin Poulsen: Ganó reconocimiento cuando hackeó las líneas telefónicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informático”.Las autoridades comenzaron a perseguir a Poulsen después que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenían suministrándoles información.Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico.

Page 9: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Personal Interno]

DefiniciónPersonas con acceso al sistema desde dentro del perímetro de seguridad, con cierta autorización para el acceso a

la información. Dentro de estos podemos definir distintos tipos:- Personal Interno, Ex-Empleados, Curiosos, Terroristas, Intrusos Remunerados.

Modus OperandiUna de las formas más eficaces que posee un atacante para romper los esquemas de seguridad, es desde el interior de la organización. Por ejemplo, el atacante podría conseguir un empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en la organización para luego explotar los puntos de acceso.

Características- La tendencia siempre se inclina en empleados disgustados y decididos a robar información y/o causar daños como una forma de venganza.- También, este tipo de actos es cometido con intención de obtener beneficios económicos a través de información corporativa, es denominado Insiders Trading (comercio de personal interno).

Page 10: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Fases de un Ataque Informático]Fase 1: Reconocimiento

Involucra la obtención de información con respecto a una potencial víctima que puede ser una persona u organización.

Fase 2: ExploraciónEn esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros.

Fase 3: Obtener AccesoEn esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw explotation) descubiertos durante las fases de reconocimiento y exploración.

Fase 4: Mantener el AccesoUna vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet.

Fase 5: Borrar HuellasUna vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red.

Page 11: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Conclusión]

Podemos concluir que dependiendo el tipo de ataque que se ejecute y la intención que se le aplique a este, se puede establecer el tipo de amenaza y que clasificación se le puede aplicar al atacante, al igual que podemos decir que ejecutar un ataque no es algo que se pueda hacer sin previa organización, ya que, este consta de fases e instrucciones a seguir los cuales se deben cumplir para conseguir que el ataque sea exitoso, independiente del tipo de intensión que le aplique el atacante.

Page 12: [Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y.

[Referencias Bibliográficas]

Jargon file (1973, Junio 15). The Jargon File, version 4.4.8, sitio digital 'Catb', Recuperado el 14 de Abril de 2015 de http://www.catb.org/jargon/.

Claudio Hernández (2001) Hackers, los piratas del chip y de Internet.

Mercè Molist Ferrer, Hackstory.es.