1. SEGURIDAD INFORMATICA: HACKERS
SEBASTIÁN OCAMPO HERNÁNDEZ
OMAR ANDRES ORTIZ OSPINA
MANTENIMIENTO DE COMPUTADORES
CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 5 DE 2011
2. SEGURIDAD INFORMATICA: HACKERS
SEBASTIÁN OCAMPO HERNÁNDEZ
OMAR ANDRES ORTIZ OSPINA
MANTENIMIENTO DE COMPUTADORES
INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
INSTRUCTOR
CENTRO DE INNOVACIÓN TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 5
3. Los comienzos de la cultura hacker, tal como la
conocemos actualmente, se pueden fechar con
seguridad en 1961, año en que el MIT adquirió la
primera PDP-1. El comité de Señales y Energía del Tech
Model Railroad Club adoptó la computadora como su
juguete tecnológico preferido e inventó herramientas de
programación, un argot y toda una cultura en torno a
ella que aun hoy puede reconocerse entre nosotros.
Estos primeros años han sido examinados en la primera
parte del libro de Steven Levy, Hackers.
4. Una comunidad de entusiastas
programadores y diseñadores de
sistemas originada en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts(MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.2 Esta
comunidad se caracteriza por el
lanzamiento del movimiento
de software libre. La World Wide
Web e Internet en sí misma son
creaciones de
hackers.3 El RFC 13924 amplia este
significado como "persona que se
disfruta de un conocimiento profundo
del funcionamiento interno de un
sistema, en particular de
computadoras y redes informáticas"
La comunidad de aficionados a la
informática doméstica, centrada en el
hardware posterior a los setenta y en el
5. 1. Jonathan James: Las peores cosas que hizo
fueron: Instalar un backdoor o sea una puerta
trasera en un servidor de la Agencia para la
Reducción de Amenaza de la Defensa, (DTRA)
que es una agencia para reducir la amenaza para
Estados Unidos de armas nucleares, biológicas y
convencionales. La puerta trasera o backdoor que
creó hacia que él pudiera ver e-mails
importantes y capturar nombres de usuario y
contraseñas de empleados de dicha agencia,
obviamente nada grave no creen?… También
entró a servidores de la NASA, robando software
de aproximadamente $1.7 millones de dólares.
6. 2. Adrian Lamo: Entró a New York Times y a
Microsoft, él usaba conexiones en las cafeterías
“Kinko” para hackear. En un artículo llamado “He
Hacks by Day, Squats by Night,” Lamo dice “I have a
laptop in Pittsburgh, a change of clothes in D.C. It
kind of redefines the term multi-jurisdictional.”
Las intrusiones de Lamo son por pruebas de
penetración, lo que hacía era entrar a compañías en
las que encontraba fallas de seguridad y luego
informarles de lo que había hecho lo cual no es
ilegal.
ahora trabaja como periodista y en oratoria.
7. 3. Kevin Mitnick: Mitnick ya tenía algo de
experiencia hackeando antes de cometer los
crímenes que lo hicieron famoso. Empezó
engañando al sistema de tarjetas en Los
Angeles, para lograr viajar gratis, luego así como
el co-fundador de Apple Steve Wozniak, estuvo
metido en el phone phreaking que significa a
grandes razgos poder hacer llamadas gratis.
Y las cosas se pusieron serias en dos años y
medio, cuando entró a computadoras, se
apoderó de redes telefónicas, robó secretos de
compañías y entró al sistema de alerta nacional
de la defensa. Es ahora un Consultor de
seguridad.
8. 4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen
ganó reconocimiento por su hackeo de las líneas telefónicas de
KIIS-FM, una estación de radio en Los Angeles, lo cuál lo hizo
como ganador de un nuevo Porsche a parte de muchas otras
cosas. La ley lo cataloga como “the Hannibal Lecter of computer
crime”, quienes no vieron Hannibal, véanla.
Las autoridades empezaron a perseguir a Poulsen después de que
entró a una base de datos de investigaciones federales, durante la
persecución logró que el FBI se enojara aún más, hackeando
computadoras federales para obtener información de escucha
telefónica. Su especialidad son los teléfonos, y su más famoso
hackeo fue cuando logró tomar todas las estaciones telefónicas de
KIIS-FM. Ahora es un editor de Wired News.
9. 5. Robert Tappan Morris: Es hijo de un científico de la
Agencia Nacional de Seguridad, y conocido como el
creador del Gusano Morris, el primer gusano
desencadenado en Internet, como resultado de ese
crimen el fué la primera persona perseguida en 1986
por fraude computacional y actos de abuso.
Morris escribió el código del gusano cuando era
estudiante de Cornell. Su intención era usarlo para ver
que tan largo era Internet, pero el gusano se replicaba
excesivamente, haciendo las computadoras demasiado
lentas. No es posible saber exactamente cuantas
computadoras fueron afectadas, pero los expertos
estiman que tuvo in impacto de 6 mil computadoras,
también fue a la cárcel.
Ahora trabaja como profesor de ciencias de la
computación en el MIT y en el laboratorio de
Inteligencia Artificial.
10. Stephen Wozniak: fundó Apple Computer junto
con Steve Jobs en 1976 y creó los ordenadores
Apple I y Apple II a mediados de los años setenta.
11. Tim Berners-Lee: Es el creador de la Word Wide
Web (WWW).
12. Linus Torvalds: Creó el kernel/GNU de Linux en
1991, usando un sistema operativo llamado Minix
como inspiración.
13. Muchos Hackers "malignos" utilizan las
debilidades de Windows para ingresar a una PC
remotamente mediante el uso de programas
Hack, backdoor, troyanos, etc. Por ejemplo
Internet Explorer se podría decir que es uno de
los navegados mas débiles que hay, ya que desde
hace años se le han detectado graves fallas de
seguridad.
14. Pueden atacar directamente, mediante la irrupción
en el equipo a través de Internet y el robo
información personal, o indirectamente mediante
la creación de software malintencionado diseñado
para dañar el equipo.
15. Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del
sistema. Es instalado (por inatención o maldad) en el
ordenador abriendo una puerta a intrusos o bien
modificando los datos. Estos programas pueden ser un
virus informático, un gusano informático, un troyano,
una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido
(cracker, defacer, script kiddie o Script boy, viruxer,
etc.).
16. La forma de protegernos de ataques hakerinos es
teniendo un buen anti-virus el cual debe
mantenerse siempre actualizado.
Otro dato importante es acerca de los (Spyware ) que
espían nuestra navegación por la red, y los
(Adware) que nos muestran publicidad en ventanas
emergentes no deseadas Para evitar estos
programas maliciosos, se
recomienda un programa que conviene
ejecutar una vez por semana un programa llamado
Adware.
17. Comprobando todos los registros ya que
todos los hackers no quieren dejar evidencias
mediante la desactivación de estos.
18. Para su operatoria precisan saber como
funciona la web; para realizar los "asaltos", lo
hacen desde terminales Linux que les proveen
acceder o trabajar sobre la máquina o sitio a
hackear desde la barra de comandos o símbolo
del sistema (como si fuera la pantalla negra de
D.O.S.).
19. MESSENGER: Utilidad súper sencilla que muestra por
pantalla el Password del MSN Messenger. Para ello lo
saca del registro de Windows, y lo desencripta en caso
de estar encriptada.
Solo está disponible lógicamente si el usuario marca la
casilla "recordar password" al conectarse al Messenger.
Muy útil para cybers, ordenadores de la novia/novio,
institutos, etc. Funciona con la última versión del MSN
7.
20. Utilidad para
Windows XP que
monitorea el estado
del Firewall. Se salta
troyanos y programas
que intentan ocultar la
desactivación del
Firewall. Utiliza un
Icono Systray como
indicador. Muy
práctico y útil para
evitar sorpresas.
Ejemplo del Systray
21. Bit Defender USB Inmunizar: un sencillo
y muy efectivo antivirus que se encarga de
borrar todo archivo sospechoso al momento que
la memoria Flash es conectada. Con interfaz
sencilla y una función única, la aplicación
representa una protección efectiva, actuando
directamente en los archivos ejecutables.
22. El programa impide
que malwares sean
habilitados a crear
archivos autorun.inf,
eliminando de una
vez las posibilidades
de ejecución y
propagación para tu
computadora.
Tamaño: 2 MB
Licencia: Gratis
Sistema Operativo:
Windows XP/Vista/7
23. Un virus es un programa informático, Por lo
que para crear un virus necesitas un
programa para crear programas, o sea un
lenguaje de programación. O también si
sabes hacer scripts, lo puedes hacer en
NotePad.
Y también necesitas saber que quieres que
haga tu virus.
25. Revisar o escanear el PC con un
antivirus. Los mas recomendados son:
Antivirus gratuito
Avira
Bitdefender
kapersky
NOD32,Norton