Modulo de seguridad Ferney Bedoya Ortiz

Slides:



Advertisements
Presentaciones similares
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Advertisements

Herramientas básicas Unidad 1. Introducción al Uso del Hardware Básico y Sistema Operativo Windows “Panel de Control de Windows 7” Elaboró: Ing. Jhon Jairo.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
¡LOS SERVIDORES DE FTP Y NUBE!
Buscar y Gestionar Información con Nuevas Tecnologías
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
UNIDAD EDUCATIVA “RUMIPAMABA”
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
POLITECNICO INDES COROZAL
CIENCIA TECNOLOGÍA Y SOCIEDADES
Universo de información
Proveedores confiables de productos
SISTEMAS OPERATIVOS: PROPIETARIOs Y LIBREs.
Seguridad Informatica
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
TEMA3: PROTECCIÓN DEL ORDENADOR
informática y convergencia
Desarrollo Actividad Número 3
Profesor: José Luis Gonzalez
Por Jorge ACOSTA MENDOZA
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
APLICACIONES Y AMBIENTES TELEMATICOS
Sistemas Operativos : El Alma De La Pc.
SEGURIDAD INFORMATICA
Sesión INTERNET Lic. ElÍas RIVERA DÁVILA.
COMO CREAR UN BLOG EN BLOGGER
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
¿Qué es un sistema operativo?
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Amenazas informáticas
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
ACTIVIDAD 3: HERRAMIENTA TAREAS
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas informáticas
Amenazas del ordenador
Colegio de Bachilleres plantel 4 Alumno: Luis Josue Esteban Trinidad G:202 E:5 Reporte sobre MI BLOG.
Peligros del uso del internet
LUZ MERY SILVA BUITRAGO
Holi boli Bai.
Herramientas Entorno Web
REDES SOCIALES REDES SOCIALES.
Protocolos Protocolos de red.
RIESGOS EN INTERNET Y USO RESPONSABLE DE LAS TIC
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
HERRAMIENTAS DEL SISTEMA DE WINDOWS
El Soporte Técnico en la escuela
Consideraciones generales de uso de correo electrónico
INTERNET.
UD 1: “Adopción de pautas de seguridad informática”
Redes I Magistral Nro. 10 Capa 5: Sesión
División DELITOS TECNOLOGICOS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
_Principales virus informáticos. 2. 5
Unidad 7: Internet y responsabilidad digital
Seguridad en los Dispositivos
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Modulo de seguridad Ferney Bedoya Ortiz Aplicaciones y ambientes telemáticos Universidad Manuela Beltrán 2013

Qué es un Hacker En el ámbito de la informática, es una persona apasionada, curiosa, dedicada,  LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos y en muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes.

Tipos de hackers Black Hats: Es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios).

White Hats: Un white-hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios.

Samurai: Son lo más parecido a una amenaza pura Samurai: Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo.

Qué es un Cracker Según (Carlos herrerak, 2005) el significado proviene del «inglés crack, romper. El cracker es alguien que viola la seguridad de un sistema informático con fines de beneficio personal o mera diversión. Término creado alrededor de 1985 por hackers como defensa por el uso incorrecto del término hacker. También se considera como cracker a aquella persona que diseña y programa cracks informáticos. Los cracker usan programas propios o muchos de los que se distribuyen gratuitamente en miles de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente puedan lograr vulnerar claves de accesos de los sistemas». Derecho de las Telecomunicaciones, Internet y las Nuevas Tecnologías. http://carlosherrerak.blogspot.com/

Qué es un Lamer Según Cristian F. Borghello son aficionados jactosos. Prueban todos los programas (con el título "como ser un hacker en 21 días") que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de lo que no son aprovechando los conocimientos del hacker y lo ponen en práctica sin saber. http://www.segu-info.com.ar/amenazashumanas/otros.htm

Qué es un Lamer Estas personas tienen un conocimiento básico sobre el funcionamiento de una tecnología determinada. Normalmente adolecen de una autoestima baja y, por lo tanto, necesitan conseguir reconocimiento por cualquier medio a su alcance. Utilizan programas y técnicas descritas en un foro o blog especializado sin comprender su funcionamiento ni su objetivo. Esto hace que liberen malware o destruyan información importante en computadoras propias o ajenas. El alcance de sus actos suele ser indiscriminado y masivo. http://www.seguridadtotal99.com/2012/06/lamer-hacker-y-criminal.html

Qué es un Phreacker Personas que intentan usar la tecnología para explorar y/o controlar los sistemas telefónicos. Originalmente, este término se refería a los usuarios de las conocidas "blue boxes" (dispositivos electrónicos que permitían realizar llamadas gratuitamente). Ahora bien, como en la actualidad las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los phreaks han pasado a utilizar muchas de las técnicas de los hackers.

Diferencias y relaciones entre ellos El hacker :Toma su actividad como un reto intelectual, no pretende producir daños e, incluso, se apoya en un código ético: El acceso a los ordenadores, y a cualquier cosa que te pueda enseñar cómo funciona el mundo, debería ser ilimitado y total. Toda la información debería ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los hackers deberían ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza o posición social. Se puede crear arte y belleza en un ordenador. (Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un código fuente bien escrito). http://www.derechotecnologico.com/hackers.html

Diferencias y relaciones entre ellos Cracker. Realmente es a esta clase de personaje al que nos estamos refiriendo cuando hablamos de pirata informático. Presenta principalmente dos vertientes: El que se cuela en un sistema informático y roba información o produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. http://www.derechotecnologico.com/hackers.html

Diferencias y relaciones entre ellos Phreaker. Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. Ni que decir tiene que están muy perseguidos, por la Justicia y por las compañías telefónicas. http://www.derechotecnologico.com/hackers.html

Diferencias y relaciones entre ellos Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron. Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crédito, en lo demás son totalmente diferentes. Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca información para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la información, solo que no lo hacen, por ética... Leer más: http://www.monografias.com/trabajos12/hacking/hacking.shtml#ixzz2fAexM5B2

Que es un sistema remoto? Un sistema remoto es un sistema, que viéndolo desde mi PC se encuentra quizás a miles de kilómetros y cualquier persona puede tener acceso a ellos, siempre y cuando sepa como hacerlo. Es posible acceder de una máquina a otra siempre y cuando exista un camino físico por el que hacerlo, un cable directo, una red, etc. En esta sección explicaremos que se necesita para hacerlo. Para que un usuario de un sistema determinado pueda acceder a un sistema remoto será necesario que tenga una cuenta de usuario en dicho sistema, y que los accesos remotos estén permitidos.

Cuando se accede a un sistema remoto, los comandos se ejecutarán en la máquina o host remoto, si bien las entradas y salidas estándar estarán en el sistema local. Se puede decir que el sistema local se limita a interconectar al usuario con el sistema remoto, de forma transparente. Esto no es del todo cierto, pues quedan registros de las conexiones establecidas, etc. en el sistema local. Para acceder a un sistema habrá que conocer su dirección IP (AAA.BBB.CCC.DDD), donde cada uno de los 4 valores tomará valores entre 0 y 255) y/o nombre. Una forma de conocer si un sistema es accesible es mediante el comando ping, mediante el cual el sistema local envía mensajes al sistema remoto y espera respuesta. Si se recibe respuesta, no se pierde ningún paquete, es que el sistema está accesible.

ping [DIR-IP] Para saber si un sistema es accesible por su nombre se puede consultar el archivo /etc/hosts en el que se identifican los nombres de los sistemas con su dirección IP. Existen diferentes comandos para acceder a sistemas remotos, entre los que destacan: telnet         telnet sistema rlogin         rlogin sistema [ -l usuario ] Así mismo existen comandos para transferencia de archivos de un sistema a otro sin necesidad de establecer una sesión directamente en el sistema remoto, entre los que destacan: ftp              ftp sistema rcp            rcp[usuario@]sistema:/directorio/archivo[usuario@]sistema:/directorio Se pueden ejecutar comandos en un sistema remoto mediante el comando remsh: remsh sistema [ -l usuario ] comando También se puede enviar y recibir correo de usuarios de otros sistemas, para ello, habrá que indicar el nombre del usuario de destino y el nombre del sistema, con una nomenclatura como la usada en Internet: usuario@host http://www.monografias.com/trabajos12/hacking/hacking.shtml#ixzz2fAgMgFPF

Por motivos de seguridad, cada vez que se intenta acceder a un sistema se pedirá login y password. Existe la posibilidad de que no se pida, cuando se ejecute rlogin, rcp o remsh, y consiste en generar un archivo, bajo el directorio de usuario de la máquina remota, llamado .rhost, en el que se especifica los hosts o sistemas y usuarios que pueden acceder como el usuario propietario de dicho directorio. Los nombres de sistemas definidos deben coincidir con los definidos en el archivo /etc/hosts.equiv . Esto es útil sobre todo cuando el nombre de usuario coincide en los dos sistemas. Si el nombre de usuario fuera diferente, habría que especificar en el comando de conexión el nombre del usuario del sistema remoto para evitar la petición de password. La estructura del archivo .rhost en un sistema remoto es del tipo: sistema_local_1     login_usuario_local_1      # Comentario_1 sistema_local_2     login_usuario_local_2      # Comentario_2 Se pueden habilitar o inhabilitar usuario y/o sistemas con los signos "+" y ". http://www.monografias.com/trabajos12/hacking/hacking.shtml#ixzz2fAhqKGh2

Quién y porque programan los virus? Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que pueden ser divididos en dos categorías, y programadores más serios, que también pueden ser divididos en dos grupos. Vandalismo cibernético: estadio 1 y 2. Creadores profesionales de virus Los investigadores de virus: los autores de "pruebas de concepto" maliciosas

Vandalismo cibernético: estadio 1 En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión, ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores.

Vandalismo cibernético: estadio 2 El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían tomado la decisión consciente de dedicar sus aptitudes a la creación de virus. Era gente que había decidido trastornar la comunidad informática cometiendo actos de vandalismo cibernético. Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores. Sin embargo, el desarrollo de Internet otorgó nuevos espacios y oportunidades para esos creadores de virus. Aparecieron numerosos sitios, cuartos de charla y otros recursos dónde cualquiera podía aprender a escribir virus: se podía hablar con autores experimentados y descargar desde herramientas para construir y ocultar programas maliciosos, hasta códigos fuentes de programas maliciosos.

Creadores profesionales de virus Posteriormente, estos "muchachos programadores" se convirtieron en adultos. Lamentablemente, algunos de ellos no salieron de la etapa de "creadores de virus". Por el contrario, empezaron a buscar aplicaciones comerciales para sus dudosos talentos. Este grupo continúa siendo el sector más clandestino y peligroso de la comunidad informática clandestina. Han creado una red de programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus. Los creadores profesionales de virus con frecuencia escriben códigos innovadores para penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus criaturas maliciosas no sólo sobrevivan, sino que se reproduzcan por toda la faz de la tierra.

Los investigadores de virus: los Autores de "pruebas de concepto" maliciosas El cuarto grupo de creadores de virus, que es el menos numeroso, es bastante inusual. Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus. Todo lo dicho puede sonar inocente e incluso útil. Sin embargo, un virus es un virus y la investigación de nuevas amenazas debe ser conducida por gente dedicada a la curación de la enfermedad, y no por aficionados que no asumen ninguna responsabilidad por los resultados de su investigación. http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553

Porque? Para estafar La comunidad informática clandestina se ha dado cuenta de que el pagar por servicios de Internet, tales como acceso a Internet, al correo electrónico y el hospedaje de páginas web proporciona nuevas oportunidades para realizar actividades ilegales, con la satisfacción adicional de recibir dinero sin esfuerzo. El crimen cibernético organizado Los más peligrosos autores de virus son las personas y grupos que se han convertido en profesionales. Esta gente obtiene dinero directamente de las víctimas (por robo o estafa) o usa equipos zombi para ganar dinero de otras formas, por ejemplo al crear y vender una plataforma para envío de correo no solicitado u organizando ataques DoS. La mayoría de las epidemias actuales son causadas por creadores profesionales de virus que organizan la instalación de troyanos en los equipos víctimas. Con este objetivo se usan gusanos, enlaces a sitios infectados y otros troyanos. http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553

Redes zombi (bot networks) En la actualidad, los autores de virus trabajan para personas que hacen envíos masivos de correo no solicitado; o venden sus productos al mejor postor. Uno de los procedimientos estándar que usan los creadores de virus consiste en organizar redes zombi, compuestas de ordenadores infectados por un mismo programa malicioso. En el caso de redes que sirven de plataforma para los envíos masivos de correo, un servidor proxy troyano es el que penetra los equipos víctimas. Estas redes están conformadas por miles o decenas de miles de equipos infectados. Los creadores de virus venden estas redes al mejor postor en la comunidad informática clandestina. Extorsión cibernética La tercera forma que toma el crimen cibernético moderno es la extorsión o el fraude por Internet. Por lo general, los autores de virus crean una red de equipos zombi capaz de conducir ataques DoS organizados. Luego chantajean a las compañías amenazándolas con realizar ataques DoS contra sus sitios web corporativos. Los objetivos más populares son tiendas electrónicas, sitios bancarios o de juegos de azar, es decir, compañías cuyas ganancias son generadas directamente por la presencia en línea de sus clientes. http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553

Programas que permiten borrado seguro de los datos. Los archivos son tipos muy duros de eliminar. Borrarlos, sobrescribirlos una vez con otros datos o incluso formatear el disco no basta; las herramientas de informática forense son capaces de dar con rastros de la información antigua, sobre todo si quien las usa sabe qué buscar y dónde buscarlo. Es por ello que quien desee borrar un archivo de una vez para todas tiene que armarse de paciencia y de programas que apliquen métodos de borrado seguro. Fijo que te suenan algunos de los algoritmos más conocidos, como Gutmann o DoD 5220. Estos métodos de borrado difieren en eficacia y rendimiento. Así, por ejemplo, una simple pasada de ceros o datos aleatorios por encima de los archivos es más rápido que los 35 pases del método Gutmann, aunque menos eficaz ante herramientas profesionales. En la práctica, puesto que dudamos mucho de que la CIA quiera tus documentos .DOC, uno sencillo bastará. Para aplicarlos, lo más sencillo es instalar un eliminador de archivos gratuito. Te proponemos los siguientes:

Windows Eraser, el clásico de esta categoría. Cuenta con 14 métodos distintos. Hardwipe, con 7 tipos de borrado seguro, así como borrado de discos y de espacio libre. Freeraser, una papelera alternativa para el borrado seguro Mac iSharedExoress una interfaz para el comando de borrado seguro SRM Permanent Eraser, que se integra con el Finder Linux Wipe, que se puede integrar fácilmente en Ubuntu Para escenarios más drásticos -esto es, el borrado entero del disco duro-, te recomendamos que uses distribuciones LiveCD, que arrasa por completo con el contenido de los discos. Muy útil en casos de emergencia, sean cuales sean (es eso o tirar el disco duro por la ventana). http://articulos.softonic.com/como-borrar-archivo-seguridad

Estrategias: Identificar y proteger los activos digitales de la empresa. Recurrir a proveedor de servicios externo para que reconozca los proceso y personan que pueden afectar los activos esenciales. se debe asegurar el perímetro de los computadores mediante una instalación de un firewall, una vpn y un antivirus para el servidor de correo. Instalarles a los equipos portátiles un antivirus y firewall y desactivarle las funciones y puertos que no utiliza para minimizar el riesgo de intrusión al el quipo y a los servidores; mantener los sistemas operativos actualizados permitiendo la instalación automática de instalaciones. Hacer una campaña en la empresa para que el personal no instale aplicaciones no autorizadas y peor si son compartidoras de archivos como lo es el ares, o el emule; y entienda que es un problema grave para la empresa si se llega a perder el control del sistema. Se implementaran las políticas necesarias para mantener la seguridad de las aplicaciones y los servidores.