SEGURIDAD INFORMATICA: HACKERS
MIGUEL ANGEL MONCADA
VICTOR MANUEL ACOSTA TORO
MANTENIMIENTO DE COMPUTADORES
INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
INSTRUCTOR
CENTRO DE DISEÑO E INNOVACIÓN
TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMATICA: HACKERS
MIGUEL ANGEL MONCADA
VICTOR MANUEL ACOSTA TORO
MANTENIMIENTO DE COMPUTADORES
INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
INSTRUCTOR
CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA
INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
En la década de 1980, con la llegada de las computadoras personales, y posteriormente
con la posibilidad de conexión a los grandes sistemas de ordenadores a través de
Internet.
James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a
prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de
edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando.
Era como un desafío para mi el ver cuanto podía lograr”.
Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York
Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó
conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus
intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil
en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi
juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con
frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y
finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian
Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha
pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la
hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad
El auto proclamado “Hacker poster boy” (conocido como “El Condor”),
Mitnick fue intensamente buscado por las autoridades. Su travesura fue
promocionada por los medios de comunicación pero sus ofensas reales
pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de
Justicia lo describe como “el criminal de pc más querido en la historia de los
Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom
Downtime y Takedown.
Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó
las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo
ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo
apodaron “El Hanniba Lecter del crimen informatico”.
Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y
conocido como el creador del Gusano Morris, el primer gusano desencadenado en
Internet. Morris escribió el código del gusano cuando era estudiante de Cornell
University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se
replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se
fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de
dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de
1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos
Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no
encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso
de la apelación fue confirmada su condena a 3 años en libertad condicional, una
multa de 10.000 dólares y 400 horas de trabajo de servico a la comunidad.
Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC
remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por
ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que
hay, ya que desde hace años se le han detectado graves fallas de seguridad. Stephen
Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual
CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y
el robo información personal, o indirectamente mediante la creación de software
malintencionado diseñado para dañar el equipo.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo
una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o un programa
espía.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no
tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el
espacio informático. Se combaten con un antivirus, el cual debe mantenerse
actualizado.
SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que
espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en
ventanas emergentes no deseadas (Ad-ware).
Para evitar estos programas maliciosos, se
recomienda un programa que conviene
ejecutar una vez por semana. Se llama Ad-ware.
Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo
hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o
sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la
pantalla negra de D.O.S.).
METODOS DE ACCESO
Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y
password (nombre de usuario y clave), el método consiste en ir tanteando las
direcciones que hay después de pasar la barrera del login, hasta encontrar una que no
le pida clave y usuario.
La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la
falta de imaginación de los usuarios. También en estos casos se utiliza un software que
simula un usuario en línea y prueba cientos de combinaciones de letras y números, o
de claves y nombres potables que son habituales de ser utilizados.
ACCEDER A LA BASE DE CLAVES:
Todo sitio web se compone en realidad de varios directorios; el de contenido que se
muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades
accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los
directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede
intentarse explorar el contenido de los mismos, descargarlo y analizarlo.
EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de
cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en
falsear la dirección que me refiere a la nueva que deseo visitar.
Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para
ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.
Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al
conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio,
institutos, etc. Funciona con la última versión del MSN 7.
XP Firewall Monitor v1.04
Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y
programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray
como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray.
BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se
encarga de borrar todo archivo sospechoso al momento que la memoria
Flash es conectada. Con interfaz sencilla y una función única, la aplicación
representa una protección efectiva, actuando directamente en los archivos
ejecutables.
El programa impide que malwares sean habilitados a crear archivos
autorun.inf, eliminando de una vez las posibilidades de ejecución y
propagación para tu computadora.
Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7
Enlace: Descargar
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y
que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el
archivo se abra o utilice.
Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están:
Antivirus gratuito
Avira
Bit defender
Panda
kapersky
NOD32,Norton