18
Seguridad Informática Aplicación y Ambientes Telemáticos Por: José Norbey Zamudio P.

Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

Embed Size (px)

Citation preview

Page 1: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

Seguridad InformáticaAplicación y Ambientes Telemáticos

Por: José Norbey Zamudio P.

Page 2: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

HACKER Definición

Un Hacker es alguien con profundos conocimientos sobre una tecnología, que puede ser la informática, electrónica o comunicaciones.

El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología. Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar.

El Hacker a pesar de poseer las características mencionadas, su máximo interés es el conocer cómo funcionan los sistemas tecnológicos y sus fallos, para el uso en su beneficio propio, aunque no más allá del área de investigación.

Otro detalle relevante es que el hacker no copia nada, y también comparte a los demás sus descubrimientos.

Fuente: Claudio Hernández. Hackers . Los piratas del Chip y de Internet.

Page 3: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

HACKER Historia y AportesEl Término original para designar a éste tipo de personas era Real Programmers, que tiene sus inicios en los laboratorios de MIT (Instituto Tecnológico de Massachusetts),.

Vale la pena agregar que el legado de los Hacker informáticos ha sido muy importante, pues entre sus haberes se encuentra las bases del sistema Operativo Unix, Padre de los principales sistemas operativos hoy existentes como GNU/Linux, MAC OSX, Solaris, FREBSD entre otros, así como el Lenguaje C , todo esto gracias a Dennis Ritchie y Ken Thompson.

Fuente: Erick S. Raymond. Breve Historia de la Cultura Hacker.

Hoy día los Hackers informáticos trabajan arduamente para mejorar los sistemas existentes, un caso especial es el proyecto GNU/Linux y su creador Linus Torvald, que rompió la barrera del mundo hacker reducida anteriormente a un pequeño sector del panorama informático.

Page 4: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

CRACKER CONCEPTOS

Un Cracker es una persona con conocimientos en la tecnología similar a los Hackers, pero con principios éticos diferentes. Se centra en consumir sus esfuerzos y recursos no en el aumento del conocimiento si no en la capacidad de vulnerar los sistemas para obtener beneficios lucrativos, sea copiando, dañando o borrando información, o inutilizando sistemas.

Generalmente trabajan en equipos guiados por terceros, agrupaciones delincuenciales que se dedican a robos, extorsiones entre otros fines.

En este grupo se ubican todos los Piratas Informáticos, en todas sus modalidades delictivas, desde los que roban contraseñas, hasta los que desfalcan organizaciones bancarias.

El Cracker mas famoso de la historia es Kevin Mitnick, quien realizo un sinnúmero de accesos ilegales sobre varios sistemas informáticos mundiales.

Page 5: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

LAMMER El término Lammer es atribuido en el argot informático a toda aquella persona que a pesar de tener muy pocas habilidades en sistemas computacionales, se vanagloria de saber más que los demás por lo cual se autonombra “Hacker”, esto debido a que mediante la copia o descarga de herramientas informáticas realiza actividades que pueden desestabilizar algún sistema o sorprender a personas sin conocimientos en el área.

El Lamer copia todo ya que no está suficientemente capacitado para generar nada nuevo, además se apropia del trabajo de otros. Su orientación está encaminada a imitar a los Crackers pero sin lograr acercarse a su nivel.

Page 6: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

PHREAKER Definición El término Phreaker se deriva de la conjunción de las palabras Phone y Freak (Monstruos Telefónicos). Este es el superlativo con el cual se denomina a las personas que se dedican a estudiar las tecnologías de las telecomunicaciones especialmente la telefonía y todo lo relacionado a sus aplicaciones y dispositivos.

Es en definición un Hacker de los sistemas Telefónicos ya que la prioridad principal para estas personas es desarrollar el conocimiento en esta área pero sin perturbar a gran escala la integridad de los sistemas vulnerados.

Page 7: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

PHREAKER Historia Este tipo de personas se difundieron desde hace muchos años con las compañías telefónicas antiguas. Hoy día se ha ampliado hacia el acceso hacia los sistemas móviles y su interacción con las centrales telefónicas, aunque en una mínima cantidad

John Draper es uno de los más importante Phreakers de la historia.

Aunque también algunos personajes importantes como los fundadores de la compañía Apple Computer Steve Jobs y Steve Wosniak, tuvieron sus inicios mercantiles en esta área vendiendo las famosas Bluebox, que permitían realizar llamadas gratuitas mediante la homologación de la frecuencia de 2600 Hz

Page 8: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

RELACIONESHacker – Cracker – Lamer - Phreaker

La Base principal del surgimiento de estos términos es el del Hacker, las relaciones existentes son las siguientes:

HACKER-CRACKER: Poseer conocimientos avanzados en los sistemas tecnológicos.

Vulnerar la seguridad de cualquier sitio de acceso remoto si se lo proponen.

CRACKER – LAMMER: Deseo de demostrar sus destrezas por encima de todo.

Ambición a causar daño en los bienes ajenos.

HACKER – PHREAKER: Deseo de adquirir conocimiento del al área tecnológica de preferencia.

Page 9: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

DIFERENCIASHacker – Cracker – Lamer - Phreaker

HACKER-CRACKER: La diferencia principal es la ÉTICA

CRACKER – LAMMER: El conocimiento de los sistemas informáticos

HACKER – PHREAKER: El Área Tecnológica de Influencia

Page 10: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

SISTEMA REMOTOEn el ámbito informático, un sistema remoto es una estación de cómputo que puede ser accedida desde cualquier otro terminal informático a través de un sistema de red física cableada o inalámbrica .

Algunos restringen el acceso mediante la inserción de un componente de identificación compuesto por una nombre de usuario y una contraseña que a su vez posee unos niveles de seguridad preestablecidos.

Otros son de libre acceso para realizar operaciones básicas pero cuando es necesario proteger información o el acceso, solicitan identificación.

La red Internet es el ejemplo más claro de sistemas remotos, allí se desencadenan un sinnúmero de intercambios de información entre estaciones en forma remota.

Page 11: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

SISTEMA REMOTORelaciones con Hacker y Cracker

Los sistemas remotos son el escenario perfecto para que tanto el Hacker como el Cracker operen y realicen sus actividades, debido a que con las herramientas correctas se puede acceder a cualquier estación informática, simulando un acceso autorizado.

Por tales motivos los sistemas de Seguridad informática día a día están en proceso de actualización e implementación de nuevas estrategias de bloqueo para minimizar los accesos no permitidos que arriesguen la integridad de los recursos inmersos en los sistemas computacionales propios.

Page 12: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

VIRUS INFORMÁTICO DEFINICIÓN

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.

La analogía que presentan estos programas con los Virus biológicos son los siguientes:

El virus se encripta en símbolos sin sentido para no ser detectado.

Muta cambiando segmentos del código para parecer distintos en cada nueva generación, siendo difícil su detección.

Se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo etc.

Page 13: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

VIRUS INFORMÁTICOCREADORES Y FINALIDAD

Existen diversas fuentes de generación de Virus, cuya finalidad varía de acuerdo al perfil de su creador

CREADOR: Programadores inexpertos ansiosos de poner a prueba sus habilidades.

FINALIDAD: Observar el comportamiento del sistema infectado y la eficacia de su programa. Diversión y Ocio.

CREADOR: Programador Experimentado tipo Hacker.

FINALIDAD: Observar el comportamiento del sistema infectado ante ataques masivos y dinámicos. Investigación.

Page 14: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

VIRUS INFORMÁTICOCREADORES Y FINALIDAD Cont.

CREADOR: Programador experimentado tipo Cracker en solitario

FINALIDAD: Facilitar medios de ruptura de bloqueos de acceso, daños y perjuicios al sistema infectado. Crimen Informático.

CREADOR: Personal Profesional Experimentado. Organizaciones Delictivas.

FINALIDAD: Crimen Informático organizado, Extorsión, Fraude, Robo, Suplantación de Identidad entre otros delitos. Delitos.

CREADOR: Programadores Profesionales experimentados. Compañías de Software

FINALIDAD: Investigar el ataque de Virus al sistema para contrarrestarlos por medio del desarrollo de software Antivirus. Investigación y Comercio.

Page 15: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

ESTRATEGIAS Seguridad Informática

La implementación de Políticas de Seguridad Informática en una empresa, marca la diferencia entre la protección y la vulnerabilidad.

Muchas veces se ignoran los verdaderos peligros que corre la información de una empresa, su perdida la mayoría de veces ocurre simplemente por negligencia del personal a cargo de estas funciones o por el mismo desconocimiento de estrategias básicas para minimizar los riesgos.

Mediante la gestión y puesta en marcha de acciones básicas de control, es posible ir creando la cultura de autoprotección sobre los usuarios del sistema…Eslabón mas débil de la cadena de seguridad

Page 16: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

ESTRATEGIAS Seguridad Informática

Usuarios

Tráfico

Acceso Web

Backup

Verificación

Garantizar la ejecución de campañas pedagógicas sobre las formas y medios de infección

Crear un cronograma e histórico de Mantenimiento Preventivo de los componentes software de las estaciones de trabajo.

Gestionar espacio dedicado y protegido para realizar periódicamente copias de Seguridad.

Mediante Herramientas especializadas, Monitorizar el tráfico de la red.

Controlar y Restringir acceso a sitios Webs dudosos y descarga de archivos

Page 17: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

ESTRATEGIAS Seguridad Informática

Recuperación

Privilegios

FireWall

Aislamiento

Autenticación

Controlar el tipo de privilegios que se otorgan a cada usuario, determinado por sus necesidad de uso de la información.

Usar y actualizar todos los aplicativos que adicionen seguridad a los procesos de transferencia de información para evitar engaños.

Aislar y restringir los espacios del sistema a los cuales tendrán acceso los usuarios.

Gestionar políticas de seguridad con respecto a la forma de recuperar la información extraviada o borrada.

No vacilar en utilizar las herramientas necesarias para proteger del acceso no autorizado a los componentes del sistema de red de la empresa.

Page 18: Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet

BIBLIOGRAFÍAhttp://es.dreamstime.com/foto-de-archivo-libre-de-regal-iacuteas-lupa-virus-image3681345.

Hackers Los piratas del Chip y de Internet Claudio Hernández.

http://www.elhacker.net/hackers/hackers-Linus-Torvald.html

http://www.xatakaon.com/noticias-adsl-y-cable/telefonica-declara-filtrar-priorizar-y-limitar-el-trafico-de-internet-en-chile

http://www.elhacker.net/hackers/hackers-Thompson-Ritchie.html

http://www.maxxim.com.ar/problemas-de-seguridad-en-las-empresas-del-sector-it/

http://www.portalhacker.net/hacker/hacker-cracker-phreaker.php

http://site.ebrary.com/lib/biblioumbsp/docDetail.action?docID=10063641&p00=el%20mito%20seguridad%20inform%C3%A1tica

http://cbtis22informaticajazminflores.blogspot.com/2010/09/que-es-seguridad-informatica_25.html

http://www.avanquest.com/USA/software/bookkeeper-2011-149449

http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/virus/

http://informaticayseguridad.wordpress.com/2011/01/05/asi-fue-2010-en-seguridad-informatica/

http://seguridad.teoriza.es/seguridad-en-las-empresas-informe-de-mcafee-alerta-del-aumento-de-los-virus-y-ataques

http://www.mikejr1.es/portal/index.php/noticias/9452-firefox-y-chrome-se-actualizan-para-prevenir-certificados-falsos.html

http://silver53261.blogspot.com/2011/04/seguridad-informatica_10.html

http://www.ireo.com/fabricantes-y-productos/beyondtrust/powerbroker-for-desktops/resumen/

http://www.muycomputer.com/tag/firewall

http://www.mantenimientoinformaticoredes.es/recuperacion-datos-informaticos/2-9-3-9.htm