SEGURIDAD INFORMATICA: HACKERS




            JULI TATIANA FORONDA ZAPATA
            JUAN PABLO MEJIA RODRIGUEZ
          MANTENIMIENTO DE COMPUTADORES




CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
           DOSQUEBRADAS, OCTUBRE 5 - 2011
SEGURIDAD INFORMATICA: HACKERS




            JULI TATIANA FORONDA ZAPATA
            JUAN PABLO MEJIA RODRIGUEZ
          MANTENIMIENTO DE COMPUTADORES
                     FICHA 294503




                     INGENIERO
           EDWIN ALEXANDER GOMEZ ROBBY
                    INSTRUCTOR




CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
          DOSQUEBRADAS, NOVIEMBRE 5- 2011
• No era así como se llamaban a sí mismos.
  Tampoco "hackers" ni nada parecido; el
  sobrenombre "Auténtico Programador" (Real
  Programmer) no sería usado hasta el año 1980.


• Cultura técnica de cierta continuidad, consciente
  de sí misma, compuesta por programadores
  entusiastas; personas que creaban y
  manipulaban software por pura diversión.
• Comunidad de entusiastas programadores y diseñadores
  de sistemas originada en los 60`S alrededor del Instituto
  Tecnológico de Massachusetts (MIT), el Tech Model
  Railroad Club (TMRC) y el Laboratorio de Inteligencia
  Artificial del MIT.

• Esta comunidad se caracteriza por el lanzamiento del
  movimiento de Software Libre.
•
• La World Wide Web e Internet.
• En la decada de los 80`S y porteriormente con la
  facilidad de conexiones a grandes ordenadores pormedio
  de Internet.
Los 5 más destacados en el mundo

JONATHAN JAMES
Ganó notoriedad cuando se convirtió en el primer
adolescente que era enviado a prisión acusado de
Hacking. El fue sentenciado a seis meses cuando tenía
solo 16 años de edad.
• KEVIN MITNICK
  Alias El Cóndor, el Departamento de Justicia lo calificó
  como "el más buscado criminal de la historia de EEUU".
  Logró infiltrarse en los sistemas informáticos de
  empresas como Nokia, Fujitsu y Motorola. Fue arrestado
  en 1995 por el FBI y encarcelado por cinco años. Hoy
  dirige una consultora de seguridad informática.
• KEVIN POULSEN
  Logró su fama en 1990 por hackear las líneas telefónicas
  de la radio KIIS-FM de Los Ángeles, para asegurarse la
  llamada número 102 y ganar así un Porsche 944 S2. Fue
  arrestado en 1991 y en 1994. En la actualidad ejerce
  como periodista.
• ADRIAN LAMO
  Era conocido como el hacker sin casa, por usar
  cibercafés y librerías como centros de operaciones. Su
  trabajo más famoso fue la inclusión de su nombre en la
  lista de expertos de New York Times. Trabaja como
  periodista.
• STEPHEN WOZNIAK
  Woz comenzó su carrera como hacker de sistemas
  telefónicos. Más tarde formó Apple Computer con su
  amigo Steve Jobs y en hoy apoya a comunidades
  educativas de escasos recursos con moderna
  tecnología.
• LOYD BLANKENSHIP
  También conocido como El Mentor, era miembro del
  grupo hacker Legion of Doom, que se enfrentaba a
  Masters of Deception. Es el autor del manifiesto hacker -
  La conciencia de un hacker- que escribió luego de ser
  detenido en 1986, y del código para el juego del rol
  Ciberpunk. Ahora es programador de videojuegos.
• Muchos Hackers "malignos" utilizan las
  debilidades de Windows para ingresar a
  una PC remotamente mediante el uso
  de programas Hack, backdoor,
  troyanos, etc. Por ejemplo Internet
  Explorer se podría decir que es uno de
  los navegados mas débiles que hay, ya
  que desde hace años se le han
  detectado graves fallas de seguridad.
• Pueden atacar directamente, mediante la
  irrupción en el equipo a través de Internet y
  el robo información personal, o
  indirectamente mediante la creación de
  software malintencionado diseñado para
  dañar el equipo.
• Programas maliciosos: programas destinados a perjudicar o a hacer
  un uso ilícito de los recursos del sistema. Es instalado (por
  inatención o maldad) en el ordenador abriendo una puerta a intrusos
  o bien modificando los datos. Estos programas pueden ser un virus
  informático, un gusano informático, un troyano, una bomba lógica o
  un programa espía.
  Un intruso: persona que consigue acceder a los datos o programas
  de los cuales no tiene acceso permitido (cracker, defacer, script
  kiddie o Script boy, viruxer, etc.).
Virus y Gusanos : Los virus, gusanos y troyanos son los microbios que
más pululan en el espacio informático. Se combaten con un
antivirus, el cual debe mantenerse actualizado.
SPYWARE Y ADWARE Además de los virus y gusanos, existen
molestos programas que espían nuestra navegación por la Red
(Spyware) o nos muestran publicidad en ventanas emergentes no
deseadas (Adware).
Para evitar estos programas maliciosos, se recomienda un programa
que conviene ejecutar una vez por semana. Se llama Adware.
• Hay que tener en cuenta que no hay garantía 100% de
  detectar un ataque.
  Si usted tiene un cortafuegos (firewall) personal y notan
  un número inusualmente alto de paquetes que vienen de
  la misma dirección, entonces este es un claro indicador
  de que su equipo está bajo ataque, también cuando el
  computador presenta fallas

• También cuando el computador presenta fallas, Cuando
  detectamos perdida de dinero en las cuentas bancarias o
  cuando no podemos acceder a cuentas de email etc.
• En conclusión general un hacker no trabaja para originar
  daños en una Pc. Un hacker es un experto informático
  especialista en entrar en sistemas ajenos sin
  permiso, generalmente para mostrar la baja seguridad de
  los mismos o simplemente para demostrar que es capaz
  de hacerlo. Los Hackers son muy respetados por la
  comunidad técnica de Internet, y proclaman tener una
  ética y unos principios contestatarios e inconformistas
  pero no delictivos. El hacker es alguien que se apasiona
  por las computadoras y se dedica a ellas más allá de los
  límites.
• Utilidad súper sencilla que muestra por pantalla el Password
  del MSN Messenger. Para ello lo saca del registro de
  Windows, y lo desencripta en caso de estar encriptada.

• Solo está disponible lógicamente si el usuario marca la casilla
  "recordar password" al conectarse al Messenger. Muy útil para
  cybers, ordenadores de la novia/novio, institutos, etc.
  Funciona con la última versión del MSN 7.

• XP Firewall Monitor v1.04
  Utilidad para Windows XP que monitorea el estado del
  Firewall. Se salta troyanos y programas que intentan ocultar la
  desactivación del Firewall. Utiliza un Icono Systray como
  indicador. Muy práctico y útil para evitar sorpresas. Ejemplo
  del Systray
• Bit Defender USB Immunizer, un sencillo y muy efectivo antivirus
  que se encarga de borrar todo archivo sospechoso al momento que
  la memoria Flash es conectada. Con interfaz sencilla y una función
  única, la aplicación representa una protección efectiva, actuando
  directamente en los archivos ejecutables.

• El programa impide que malwares sean habilitados a crear archivos
  autorun.inf, eliminando de una vez las posibilidades de ejecución y
  propagación para tu computadora.
  Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows
  XP/Vista/7
  Enlace: Descargar.
• Caballo de Troya: Es un programa dañino que se oculta en otro programa
  legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
  En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
  ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
  causar su efecto destructivo.

• Gusano o Worm:Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia así mismo sucesivamente,
  hasta que desborda la RAM, siendo ésta su única acción maligna.

• Virus de macros: Un macro es una secuencia de ordenes de teclado y
  mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
  cuando este grupo de instrucciones se necesitan repetidamente. Los virus
  de macros afectan a archivos y plantillas que los contienen, haciéndose
  pasar por una macro y actuaran hasta que el archivo se abra o utilice.

• Virus de sobre escritura: Sobrescriben en el interior de los archivos
  atacados, haciendo que se pierda el contenido de los mismos.

• Virus de Programa:Comúnmente infectan archivos con extensiones .EXE,
  .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
  frecuentemente por que se utilizan mas.
•   Virus Residentes: Se colocan automáticamente en la memoria de la computadora y
    desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

•   Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno,
    acceder a cada uno de los archivos existentes, y como consecuencia no es posible
    localizarlos y trabajar con ellos.

•   Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes
    de su código fuente haciendo uso de procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de
    virus es diferente a la versión anterior, dificultando así su detección y eliminación

•   Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
    cadenas de mensajes distribuidas a través del correo electrónico y las redes.

•   Estos mensajes normalmente informan acerca de peligros de infección de
    virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar
    el flujo de información a través de las redes y el correo electrónico de todo el
    mundo.

•   Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
    simultáneamente, combinando en ellos la acción de los virus de programa y de los
    virus de sector de arranque.
• Tener instalado en nuestro computador un antivirus muy bueno, y
  usar una herramienta de escaneo al pc, si el problema persiste se
  debe formatear el pc.
•
  Revisar el PC con el antivirus que cuentas, entre los que mas
  recomiendo están:
  Antivirus gratuito
  Avira
  Bit defender
  Panda
  kapersky
  NOD32,Norton

Seguridad informatica

  • 1.
    SEGURIDAD INFORMATICA: HACKERS JULI TATIANA FORONDA ZAPATA JUAN PABLO MEJIA RODRIGUEZ MANTENIMIENTO DE COMPUTADORES CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS, OCTUBRE 5 - 2011
  • 2.
    SEGURIDAD INFORMATICA: HACKERS JULI TATIANA FORONDA ZAPATA JUAN PABLO MEJIA RODRIGUEZ MANTENIMIENTO DE COMPUTADORES FICHA 294503 INGENIERO EDWIN ALEXANDER GOMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS, NOVIEMBRE 5- 2011
  • 3.
    • No eraasí como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980. • Cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
  • 4.
    • Comunidad deentusiastas programadores y diseñadores de sistemas originada en los 60`S alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. • Esta comunidad se caracteriza por el lanzamiento del movimiento de Software Libre. • • La World Wide Web e Internet. • En la decada de los 80`S y porteriormente con la facilidad de conexiones a grandes ordenadores pormedio de Internet.
  • 5.
    Los 5 másdestacados en el mundo JONATHAN JAMES Ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.
  • 6.
    • KEVIN MITNICK Alias El Cóndor, el Departamento de Justicia lo calificó como "el más buscado criminal de la historia de EEUU". Logró infiltrarse en los sistemas informáticos de empresas como Nokia, Fujitsu y Motorola. Fue arrestado en 1995 por el FBI y encarcelado por cinco años. Hoy dirige una consultora de seguridad informática.
  • 7.
    • KEVIN POULSEN Logró su fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado en 1991 y en 1994. En la actualidad ejerce como periodista.
  • 8.
    • ADRIAN LAMO Era conocido como el hacker sin casa, por usar cibercafés y librerías como centros de operaciones. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times. Trabaja como periodista.
  • 9.
    • STEPHEN WOZNIAK Woz comenzó su carrera como hacker de sistemas telefónicos. Más tarde formó Apple Computer con su amigo Steve Jobs y en hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 10.
    • LOYD BLANKENSHIP También conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker - La conciencia de un hacker- que escribió luego de ser detenido en 1986, y del código para el juego del rol Ciberpunk. Ahora es programador de videojuegos.
  • 11.
    • Muchos Hackers"malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad.
  • 12.
    • Pueden atacardirectamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
  • 13.
    • Programas maliciosos:programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 14.
    Virus y Gusanos: Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Adware.
  • 15.
    • Hay quetener en cuenta que no hay garantía 100% de detectar un ataque. Si usted tiene un cortafuegos (firewall) personal y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque, también cuando el computador presenta fallas • También cuando el computador presenta fallas, Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc.
  • 16.
    • En conclusióngeneral un hacker no trabaja para originar daños en una Pc. Un hacker es un experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites.
  • 17.
    • Utilidad súpersencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada. • Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7. • XP Firewall Monitor v1.04 Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray
  • 18.
    • Bit DefenderUSB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables. • El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora. Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows XP/Vista/7 Enlace: Descargar.
  • 19.
    • Caballo deTroya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. • Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. • Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. • Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 20.
    Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. • Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 21.
    • Tener instaladoen nuestro computador un antivirus muy bueno, y usar una herramienta de escaneo al pc, si el problema persiste se debe formatear el pc. • Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están: Antivirus gratuito Avira Bit defender Panda kapersky NOD32,Norton