1. SEGURIDAD INFORMATICA: HACKERS
JULI TATIANA FORONDA ZAPATA
JUAN PABLO MEJIA RODRIGUEZ
MANTENIMIENTO DE COMPUTADORES
CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
DOSQUEBRADAS, OCTUBRE 5 - 2011
2. SEGURIDAD INFORMATICA: HACKERS
JULI TATIANA FORONDA ZAPATA
JUAN PABLO MEJIA RODRIGUEZ
MANTENIMIENTO DE COMPUTADORES
FICHA 294503
INGENIERO
EDWIN ALEXANDER GOMEZ ROBBY
INSTRUCTOR
CENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL
DOSQUEBRADAS, NOVIEMBRE 5- 2011
3. • No era así como se llamaban a sí mismos.
Tampoco "hackers" ni nada parecido; el
sobrenombre "Auténtico Programador" (Real
Programmer) no sería usado hasta el año 1980.
• Cultura técnica de cierta continuidad, consciente
de sí misma, compuesta por programadores
entusiastas; personas que creaban y
manipulaban software por pura diversión.
4. • Comunidad de entusiastas programadores y diseñadores
de sistemas originada en los 60`S alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT.
• Esta comunidad se caracteriza por el lanzamiento del
movimiento de Software Libre.
•
• La World Wide Web e Internet.
• En la decada de los 80`S y porteriormente con la
facilidad de conexiones a grandes ordenadores pormedio
de Internet.
5. Los 5 más destacados en el mundo
JONATHAN JAMES
Ganó notoriedad cuando se convirtió en el primer
adolescente que era enviado a prisión acusado de
Hacking. El fue sentenciado a seis meses cuando tenía
solo 16 años de edad.
6. • KEVIN MITNICK
Alias El Cóndor, el Departamento de Justicia lo calificó
como "el más buscado criminal de la historia de EEUU".
Logró infiltrarse en los sistemas informáticos de
empresas como Nokia, Fujitsu y Motorola. Fue arrestado
en 1995 por el FBI y encarcelado por cinco años. Hoy
dirige una consultora de seguridad informática.
7. • KEVIN POULSEN
Logró su fama en 1990 por hackear las líneas telefónicas
de la radio KIIS-FM de Los Ángeles, para asegurarse la
llamada número 102 y ganar así un Porsche 944 S2. Fue
arrestado en 1991 y en 1994. En la actualidad ejerce
como periodista.
8. • ADRIAN LAMO
Era conocido como el hacker sin casa, por usar
cibercafés y librerías como centros de operaciones. Su
trabajo más famoso fue la inclusión de su nombre en la
lista de expertos de New York Times. Trabaja como
periodista.
9. • STEPHEN WOZNIAK
Woz comenzó su carrera como hacker de sistemas
telefónicos. Más tarde formó Apple Computer con su
amigo Steve Jobs y en hoy apoya a comunidades
educativas de escasos recursos con moderna
tecnología.
10. • LOYD BLANKENSHIP
También conocido como El Mentor, era miembro del
grupo hacker Legion of Doom, que se enfrentaba a
Masters of Deception. Es el autor del manifiesto hacker -
La conciencia de un hacker- que escribió luego de ser
detenido en 1986, y del código para el juego del rol
Ciberpunk. Ahora es programador de videojuegos.
11. • Muchos Hackers "malignos" utilizan las
debilidades de Windows para ingresar a
una PC remotamente mediante el uso
de programas Hack, backdoor,
troyanos, etc. Por ejemplo Internet
Explorer se podría decir que es uno de
los navegados mas débiles que hay, ya
que desde hace años se le han
detectado graves fallas de seguridad.
12. • Pueden atacar directamente, mediante la
irrupción en el equipo a través de Internet y
el robo información personal, o
indirectamente mediante la creación de
software malintencionado diseñado para
dañar el equipo.
13. • Programas maliciosos: programas destinados a perjudicar o a hacer
un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador abriendo una puerta a intrusos
o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o
un programa espía.
Un intruso: persona que consigue acceder a los datos o programas
de los cuales no tiene acceso permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).
14. Virus y Gusanos : Los virus, gusanos y troyanos son los microbios que
más pululan en el espacio informático. Se combaten con un
antivirus, el cual debe mantenerse actualizado.
SPYWARE Y ADWARE Además de los virus y gusanos, existen
molestos programas que espían nuestra navegación por la Red
(Spyware) o nos muestran publicidad en ventanas emergentes no
deseadas (Adware).
Para evitar estos programas maliciosos, se recomienda un programa
que conviene ejecutar una vez por semana. Se llama Adware.
15. • Hay que tener en cuenta que no hay garantía 100% de
detectar un ataque.
Si usted tiene un cortafuegos (firewall) personal y notan
un número inusualmente alto de paquetes que vienen de
la misma dirección, entonces este es un claro indicador
de que su equipo está bajo ataque, también cuando el
computador presenta fallas
• También cuando el computador presenta fallas, Cuando
detectamos perdida de dinero en las cuentas bancarias o
cuando no podemos acceder a cuentas de email etc.
16. • En conclusión general un hacker no trabaja para originar
daños en una Pc. Un hacker es un experto informático
especialista en entrar en sistemas ajenos sin
permiso, generalmente para mostrar la baja seguridad de
los mismos o simplemente para demostrar que es capaz
de hacerlo. Los Hackers son muy respetados por la
comunidad técnica de Internet, y proclaman tener una
ética y unos principios contestatarios e inconformistas
pero no delictivos. El hacker es alguien que se apasiona
por las computadoras y se dedica a ellas más allá de los
límites.
17. • Utilidad súper sencilla que muestra por pantalla el Password
del MSN Messenger. Para ello lo saca del registro de
Windows, y lo desencripta en caso de estar encriptada.
• Solo está disponible lógicamente si el usuario marca la casilla
"recordar password" al conectarse al Messenger. Muy útil para
cybers, ordenadores de la novia/novio, institutos, etc.
Funciona con la última versión del MSN 7.
• XP Firewall Monitor v1.04
Utilidad para Windows XP que monitorea el estado del
Firewall. Se salta troyanos y programas que intentan ocultar la
desactivación del Firewall. Utiliza un Icono Systray como
indicador. Muy práctico y útil para evitar sorpresas. Ejemplo
del Systray
18. • Bit Defender USB Immunizer, un sencillo y muy efectivo antivirus
que se encarga de borrar todo archivo sospechoso al momento que
la memoria Flash es conectada. Con interfaz sencilla y una función
única, la aplicación representa una protección efectiva, actuando
directamente en los archivos ejecutables.
• El programa impide que malwares sean habilitados a crear archivos
autorun.inf, eliminando de una vez las posibilidades de ejecución y
propagación para tu computadora.
Tamaño: 2 MB Licencia: Gratis Sistema Operativo: Windows
XP/Vista/7
Enlace: Descargar.
19. • Caballo de Troya: Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
En este caso, no es capaz de infectar otros archivos o soportes, y sólo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
• Gusano o Worm:Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así mismo sucesivamente,
hasta que desborda la RAM, siendo ésta su única acción maligna.
• Virus de macros: Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles
cuando este grupo de instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuaran hasta que el archivo se abra o utilice.
• Virus de sobre escritura: Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
• Virus de Programa:Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
20. • Virus Residentes: Se colocan automáticamente en la memoria de la computadora y
desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
• Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
• Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes
de su código fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de
virus es diferente a la versión anterior, dificultando así su detección y eliminación
• Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a través del correo electrónico y las redes.
• Estos mensajes normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar
el flujo de información a través de las redes y el correo electrónico de todo el
mundo.
• Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los
virus de sector de arranque.
21. • Tener instalado en nuestro computador un antivirus muy bueno, y
usar una herramienta de escaneo al pc, si el problema persiste se
debe formatear el pc.
•
Revisar el PC con el antivirus que cuentas, entre los que mas
recomiendo están:
Antivirus gratuito
Avira
Bit defender
Panda
kapersky
NOD32,Norton