el hacker y el cracker

19
integrantes Casiano Gutiérrez Eliana Garcia Segundo Yasmin Farroñan Anastacio Gustavo Ramos Mendo Isabel Guevara Rodríguez Diego

Upload: isabelit

Post on 12-Jun-2015

1.063 views

Category:

Technology


0 download

DESCRIPTION

hablamos sobre el hacker y el cracker y también sobre las amenazas del Internet y mucho mas ............... gracias

TRANSCRIPT

Page 1: el hacker y el cracker

integrantes

Casiano Gutiérrez Eliana Garcia Segundo YasminFarroñan Anastacio GustavoRamos Mendo IsabelGuevara Rodríguez Diego

Page 2: el hacker y el cracker
Page 3: el hacker y el cracker

Es una persona con amplios conocimientos de informática, redes, internet y demás tecnologías asociadas, que aprovecha sus vastos conocimientos sin fines de lucro.

Son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares , sino con fines realmente malignos e ilegales.

El hacker El cracker

Page 4: el hacker y el cracker

DIFERENCIAS DEL CRACKER Y EL HACKER Un cracker es una persona con un nivel

profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal.

En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.

Page 5: el hacker y el cracker

DIEZ MANDAMIENTOS DEL USUARIO EN LA RED

1-La contraseña es personalNo debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorización. Así mismo cada cierto tiempo debemos cambiarla nuestra contraseña y debe ser máximo de 8 caracteres.

2- La utilización de los antivirusSe debe desinfectar el disco duro aunque una vez al día .No olvidar que la actualización de los antivirus es una labor del administrador .Pero es su deber como usuario estar atento a esto.

3- Protector de pantalla protegido por contraseñaLa contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores

4-Información secreta mantenerla encriptadaA la información secreta debe ser guardada en el disco duro y tener una copia respectiva en el servidor.

Page 6: el hacker y el cracker

5-Compartir información en la redDebemos asegurarnos en colocar los permisos adecuados y por el mínimo tiempo posible

6-Abstenerse a instalar programas no autorizados Por que los programas pueden ser TROYANOS o PUERTAS TRAZERAS que permite al vándalo informático realizar alguna labor concreta

7-Procurar que el equipo se encuentre en optimas condiciones Tener buena ventilación , un mantenimiento de hardware y software .Recordar que no debemos desinstalar e instalar ningún tipo de hardware , porque las informaciones corren el riesgo de perderse

8-No mantener copias de información encriptada en el servidorRecordar realizar copias de respaldo actualizadas de la información vital que tenemos en nuestro disco duro

9-Mantener la información en el mismo lugar y no transportarla a otro sitioPorque corremos el riesgo de no tener el mismo cuidado de seguridad de nuestra información

10-Asegurar en seguir cada de los nueve mandamientos anteriores Se le garantiza a los usuarios la máxima calidad y el nivel de seguridad en el manejo de nuestra información

 

Page 7: el hacker y el cracker

Los diez mandamientos del administrador de la red

· 1._Siga, Respalde, y Audite cada uno de los diez Mandamientos del usuario de la REDAuditar, las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo.

2._Establezca políticas de seguridadApropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software.Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa.

3._implememte sistemas de seguridad para la redLas empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa.

· 4._responda inmediatamente ante cualquier sugerencia o quejaAsistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa.

Page 8: el hacker y el cracker

PRINCIPALES AMENAZAS  DEFINICIÓN: Las amenazas Informáticas son los problemas

más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).

1) Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador.

El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema.

2) Los dispositivos de almacenamiento extraíblesson los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD - Roms , entre otros.

Page 9: el hacker y el cracker

3) Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado.

4) Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.

5) El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram.

Page 10: el hacker y el cracker

5._no sobre cargar los servidorSobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos.

6._debe tener a menor cantidad de puertos abiertosLos puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red

7._implementar estrategias para la creación de las copias de respaldoSe debe mantener copias diarias semanales, mensuales y anuales y guardarlas en lugares seguros contra incendios

8._debe leer diariamente los logs que arrogan el servidorEste muchas veces nos informan sobre acceso no permitidos.

9._el acceso a centro de cómputo debe ser completamente restringido y auditado cada instanteSe recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al centro de cómputo.

· 10._conviertase en el hacker de su empresaIngresando a los grupos de discusión de hacker, e inscribiéndose a las listas de correo de estos y aprendiendo de ellos.

Page 11: el hacker y el cracker

El código ASC

Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@

Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCI.o una extensión compatible (ver más abajo).se usa casi en todos los ordenadores, especialmente con ordenadores personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es "US-ASCII"

Page 12: el hacker y el cracker

ASCII es, en sentido estricto, un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo. Las máquinas que no usaban la comprobación de paridad asignaban al octavo bit el valor cero en la mayoría de los casos, aunque otros sistemas como las computadoras Prime, que ejecutaban PRIMOS ponían el octavo bit del código ASCII a uno.

El código ASCII define una relación entre caracteres específicos y secuencias de bits; además de reservar unos cuantos códigos de control para el procesador de textos, y no define ningún mecanismo para describir la estructura o la apariencia del texto en un documento; estos asuntos están especificados por otros lenguajes como los lenguajes de etiquetas.

Page 13: el hacker y el cracker

¿Que son los fake mail?

Fake Mail, es enviar un correo electrónico falseando el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima.

Page 14: el hacker y el cracker

¿ Cómo enviar un correo falso o fake mail?

1.Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK.

2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envía el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK.

3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.

Page 15: el hacker y el cracker

¿Cuales son las posibles soluciones al problema del fake mail?

1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada.

Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.

2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.

3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25.

4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm.

Este articulo se realizo a la deficiencia en la seguridad de muchos servidores en internet. Muchas e las empresas tiene como principal preocupación conectar sus equipos en red para compartir su información, ganando tiempo y dinero, eso es entendible, lo que no lo es entendible es la deficiencia de las estrategias de seguridad para implantar en una empresa. Desde el mismo portero de la empresa hasta el administrador de los servidores, todos son responsables directos o indirectos de la seguridad, pasando por los servidores.

Page 16: el hacker y el cracker

4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.

5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio.

6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).

Page 17: el hacker y el cracker

DETECTIVES EN SEGURIDAD INFORMATICA

Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.

Page 18: el hacker y el cracker

AUTOPSIA INFORMÁTICA

La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federalesActualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobiernoERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.

Page 19: el hacker y el cracker