Guía del usuario/ Solución de problemas Guia do utilizador ...
Solución guia s.operativos_294503
-
Upload
stefannyquiroga -
Category
Technology
-
view
123 -
download
0
Transcript of Solución guia s.operativos_294503
SEGURIDAD INFORMÁTICA: HACKERS
STEFANNY QUIROGA
LUISA FERNANDA ORREGO ROJAS
MANTENIMIENTO PREVENTIVO Y
PREDICTIVO DE COMPUTADORES
S. OPERERATIVOS
FICHA NO. 294503
CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMÁTICA: HACKERS
STEFANNY QUIROGA
LUISA FERNANDA ORREGO ROJAS
MANTENIMIENTO PREVENTIVO Y PREDICTIVO DE
COMPUTADORES
S.OPERATIVOS
FICHA NO. 294503
INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
INSTRUCTOR
CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
1. RESEÑA HISTÓRICA SOBRE HACKERS
El MIT fue la primera computadora en adoptar el termino "hacker". Los hackers
del Tech Model Railroad Club se convirtieron en el núcleo del Laboratorio de
Inteligencia Artificial del MIT, el centro más destacado de investigación sobre
Inteligencia Artificial de todo el mundo a principios de los 80.
Su influencia se extendió por todas partes a partir de 1969, año de creación de
ARPANET, fue la primera red intercontinental de alta velocidad, creció hasta
interconectar a cientos de universidades, contratistas de defensa y centros de
investigación. Permitió a investigadores de todas partes intercambiar
información con una rapidez y flexibilidad sin precedentes, dando un gran
impulso a la colaboración y aumentando enormemente el ritmo y la intensidad
de los avances tecnológicos.
El ARPANET fue principalmente una
red de computadoras DEC. La más
importante de estas fue la PDP-
10, aparecida en 1967. La 10 fue la
favorita de los hackers durante casi 15
años; TOPS-10 (el sistema operativo de
DEC para ella) y MACRO-10 (su
lenguaje ensamblador) todavía se
recuerdan con nostalgia en una gran
cantidad de argot y folklore. Desde
1969 llego a eclipsar la tradición de
la PDP-10. El año que vio nacer a
ARPANET también fue el año en que
un hacker de Laboratorios Bell
llamado Ken Thompson inventó Unix
2. CUANDO APARECEN EN EL MERCADO
TECNOLÓGICO
En 1961, año en que el MIT adquirió
la primera PDP-1. El comité de
Señales y Energía del Tech Model
Railroad Club adoptó la
computadora como su juguete
tecnológico preferido e inventó
herramientas de programación.
3. LOS 5 MÁS DESTACADOS EN EL MUNDO
1. Jonathan James: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años.
2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night. lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
3. Kevin Mitnick: Él mismo se proclamó
“hacker poster boy”, y el Departamento
de Justicia lo cataloga como “El hacker
más buscado en la historia de
Norteamérica”, lo que hizo es detallado
en dos películas “Freedom Downtime” y
en “Takedown”. Empezó engañando al
sistema de tarjetas en Los Ángeles, para
lograr viajar gratis, luego así como el co-
fundador de Apple Steve
Wozniak, estuvo metido en el phone
phreaking que significa a grandes razgos
poder hacer llamadas gratis.
4. Kevin Poulsen: También conocido como “Dark
Dante”, Poulsen ganó reconocimiento por su
hackeo de las líneas telefónicas de KIIS-FM, una
estación de radio en Los Angeles, lo cuál lo hizo
como ganador de un nuevo Porsche a parte de
muchas otras cosas. Entró a una base de datos
de investigaciones federales, durante la
persecución logró que el FBI se enojara aún
más, hackeando computadoras federales para
obtener información de escucha telefónica.
5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso.
Escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la carcel.
4. CREACIONES , DESTRUCCIONES Y MÁS
CONOCIDAS EN EL MUNDO TECNOLÓGICO
Los Hackers hacen pequeñas modificaciones, reconfiguraciones o
reprogramaciones que se le pueden hacer a un programa, máquina o sistema
en formas no facilitadas por el propietario, administrador o diseñador de este.
Los cambios pueden mejorar o alterar su funcionamiento, particularmente si se
trata de una solución creativa o poco convencional a un problema.
Los Hackers constituyen un grupo muy diverso, se les atribuye el desarrollo de
(www) Word Wide Web, y de fundar las compañías mas importantes de la
tecnología.
5. CÓMO ATACAN LA SEGURIDAD DE LOS
EQUIPOS
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los ordenadores de los bancos
y de los negociados del gobierno. Bucean por información que no les
pertenece, roban software caro y realizan transacciones de una cuenta bancaria
a otra, en fin, reúnen todo tipo de información, cuanto mas información tengan
mas fácil acceden a un sistema
6. CÓMO VULNERAN LA SEGURIDAD
INFORMÁTICA
Buscan explorar las zonas a través un
servidor Web que pueden no haber
sido parcheado correctamente o una
máquina de prueba que se ha
mantenido conectado. Después de
que el acceso se ha encontrado, un
hacker siempre deja una puerta
trasera para recuperar la
entrada, mediante la plantación de un
rootkit o un shell remoto. Algunos
pueden incluso modificar las reglas
de acceso.
Las mejores atacantes desactivan los
procesos de auditorias y eliminar
registros de eventos.
7. CÓMO PROTEGER LOS EQUIPOS DE LOS
ATAQUES HAKERIANOS
- Utilizar contraseñas alfanuméricas, pero
que no sean tan complicadas que sea
necesario escribirlos.
-Mantener el software anti-virus y los
parches al día.
- No haga clic en enlaces sospechosos en
mensajes de correo electrónico o
mensajes instantáneos.
- Apague su Maquina en las noches.
- Eche un vistazo a algunos software de
prevención de intrusiones.
8. CÓMO DESCUBRIMOS QUE ESTAMOS SIENDO
ATACADOS POR UN HAKER
Lo primero que un buen administrador va a hacer si sospecha que ha habido un
ataque es comprobar los registros, los hackers quieren cubrir sus pistas
mediante la desactivación de estos.
9. CÓMO OPERAN LOS HACKERS, ES DECIR, DE
QUE MANERA TRABAJAN
Muestran sus habilidades en
informática rompiendo sistemas de
seguridad de
computadoras, colapsando
servidores, entrando a zonas
restringidas, infectando redes o
apoderándose de ellas, entre otras
muchas cosas utilizando sus
destrezas en métodos hacking.
10. QUÉ PROGRAMAS CREAN, ENUNCIE
ALGUNOS
ProtecktNet, creó el software Mykonos: Este programa crea un código réplica
(Honeypot) el cual permite que el ciberdelincuente interactúe para analizar sus
capacidades y después, según su objetivo, sea advertido o denunciado por sus
actos.
Potente Gestor FTP: Dispone entre otras características de transferencia
simultánea de varios ficheros, actualización y volcado de ficheros y directorios
completos, visor de archivos comprimidos, buscador de archivos en FTPs
públicos, etc.
Crackeador: de passwords online para Internet. Emplea la fuerza bruta
utilizando diccionarios de passwords.
11. QUÉ PROGRAMA SIRVE PARA PROTEGER
LAS MEMORIAS USB DE LOS VIRUS
1.USB Write Protector:
Este programa solo permite que leas
datos desde la memoria y no
permitirá que ningún tipo de dato sea
escrito en tu memoria. El peso del
programa es muy pequeño, sólo 190
Kbs, y para usarlo solo basta con
correr el programa y una ventana
aparecerá con dos opciones: “USB
write protection ON” para poner a
funcionar el programa y “USB write
protection OFF” para deshabilitarlo.
2. USB Firewall: Este programa
protege a tu computador de posibles
virus provenientes de memorias USB.
Este firewall bloquea
automáticamente cualquier
aplicación que se intenté ejecutar
desde un dispositivito periférico
como lo es una memoria USB. Tan
solo pesa 3.3 Mb.
3. Panda USB Vaccine: Esta
herramienta agrega un archivo
“autorun.inf” propio que no puede
ser ni leido, ni modificado ni borrado.
Esto evitará que el virus se
autoejecute desde tu memoria
4. USB Guardián: Permite compartir
documentos, fotos, pelicul
as, etc sin el riesgo de ser
infectado por un virus o un
gusano. USB Guardian
bloquea cualquier programa
que intente ejecutarse
automáticamente desde tu
USB. USB Guardian
escanea tu usb en busca
de algun archivo
autorun.inf que esté
relacionado con algún
archivo en tu memoria. Si
encuentra un archivo de este
tipo lo bloquea de
inmediato, evitando que se
auto ejecute un virus o
gusano.
12. CÓMO SE CREA UN VIRUS
Un virus es un programa informático, Por lo que para crear un virus
necesitas un programa para crear programas, o sea un lenguaje de
programación. Podemos hacer scripts y crear note pad. Y también
necesitas saber que quieres que haga tu virus.
Los virus se clasifican por los daños o efectos que pueden producir.
13. COMO LO ELIMINAN QUÉ PROGRAMA
UTILIZAN
Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o
entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa
scanneo con tu antivirus y antispyware correctamente actualizados. lo mas
lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.
Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable
que sirve para limpiar un equipo que ha sido infectado por un virus determinado.
Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de
virus en particular o una versión particular de un virus.