SlideShare una empresa de Scribd logo
Hacker´s
Javier Muñoz
Instructor de Sistemas
Advancing System Plus
Formación Técnica en Sistemas
AGENDA
 HISTORIA
 VISION DE UN HACKER
 TIPOS DE ATAQUES
 PRACTICAS
 CONCLUSIONES
 PREGUNTAS
AGENDA
 HISTORIA
 VISION DE UN HACKER
 TIPOS DE ATAQUES
 PRACTICAS
 CONCLUSIONES
 PREGUNTAS
-4-
HISTORIA
Se remonta a finales de los 60 y designaba un programador
con alto dominio de su profesión, capaz de solucionar
problemas a través de hacks (segmentos de código muy
ingeniosos).
Eran verdaderos conocedores de la tecnología de cómputo
y telecomunicaciones, siendo la búsqueda del
conocimiento su fuerza impulsora.
DEFINICIONES
☺HACKERS
☺CRACKERS
☺PHREACKER
☺LAMMERS
☺WRACKER
☺NEWBIES
☺RIDERS
☺CARDING
21/10/08
Gente apasionada por la seguridad informática. Esto
concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas ("White hats") y
a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores
de sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.
Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e Internet en
sí misma son creaciones de hackers. El RFC 1392 amplia este
significado como "persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en particular
de computadoras y redes informáticas"
Hackers
21/10/08
La comunidad de aficionados a la informática doméstica,
centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.
Los términos hacker y hack tienen connotaciones positivas e,
irónicamente, también negativas. Los programadores
informáticos suelen usar las hacking y hacker para expresar
admiración por el trabajo de un desarrollador de software
calificado, pero también se puede utilizar en un sentido negativo
para describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso del hacking como un
sinónimo de cracker, en marcado contraste con el resto del
mundo, en el que la palabra hacker se utiliza normalmente para
describir a alguien que "hackea" un sistema con el fin de eludir o
desactivar las medidas de seguridad
21/10/08
White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga
informática, se refiere a una ética hacker que se centra en
asegurar y proteger los sistemas de Tecnologías de información y
comunicación. Estas personas suelen trabajar para empresas de
seguridad informática las cuales los denominan, en ocasiones,
«zapatillas o equipos tigre».
Por el contrario, un hacker de sombrero negro (del inglés, Black
Hat) es el villano o chico malo, especialmente en una película de
western, de ahí que en tal carácter se use un sombrero negro, en
contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en
informática rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas cosas
utilizando sus destrezas en métodos hacking.
21/10/08
Samurái
Normalmente es alguien contratado para investigar fallos de
seguridad, que investiga casos de derechos de privacidad, esté
amparado por la primera enmienda estadounidense o cualquier
otra razón de peso que legitime acciones semejantes. Los
samuráis desdeñan a los crackers y a todo tipo de vándalos
electrónicos. También se dedican a hacer y decir cómo saber
sobre la seguridad con sistemas en redes
Phreaker
Artículo principal: Phreaker
De phone freak ("monstruo telefónico"). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM) como
en teléfonos móviles.
21/10/08
Wannabe
Generalmente son aquellos a los que les interesa el tema de
hacking y/o phreaking pero que por estar empezando no son
reconocidos por la elite. Son aquellos que si perseveran
aprendiendo y estudiando, pueden llegar a convertirse
perfectamente en hackers. No por ser novato es repudiado, al
igual que tampoco hay que confundirlo con un lammer.
Lammer o script-kiddies
Artículos principales: Lammer y Script kiddie
Es un término coloquial inglés aplicado a una persona falta de
madurez, sociabilidad y habilidades técnicas o inteligencia, un
incompetente, que por lo general pretenden hacer hacking sin
tener conocimientos de informática.
Son aprendices que presumen ser lo que no son, aprovechando
los conocimientos del hacker y poniéndolos en práctica, sin saber.
En pocas palabras, no saben nada de hacking o roban programas
de otros, frecuentemente recién hechos, y dicen que los crearon
H4LL D3
L4
F4M4
H4CK3R5
Richard Stallman
En 1971, siendo estudiante de primer año de Física en la Universidad
Harvard, Stallman se convirtió en un hacker del laboratorio de
inteligencia artificial (IA) del MIT.
Sus mayores logros como programador incluyen el editor de texto
Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del
Proyecto GNU.
El 26 de julio de 2008 se presentó por primera vez en Barranquilla (Colombia), invitado por
la Universidad del Atlántico, en el evento "Software Libre, Democracia y Ciudadanía",
destacando las virtudes del software libre.
http://es.wikipedia.org/wiki/Richard_Stallman
Mark Abene (Phiber Optik)
A la edad de 17 años se convirtió en un genio de la
Computación y de la tecnología telefónica. Lideró en
New York, al grupo de hackers denominado "Master of
Deception", MOD
una revista de New York lo catalogó, como "una de las 100 personas más
inteligentes de la nación".
Las hazañas de Abene le dieron tanta fama, que
inspiraron a Michelle Slatalla y Joshua Quittne a
escribir un libro titulado "The Gang That Ruled
Cyberspace" (La Banda que dominó el
Ciberespacio).
http://www.perantivirus.com/sosvirus/hackers/phiber.htm
Grace Hooper
Se graduó en matemáticas y física en el vassar college. Completó
su maestría y doctorado en la universidad de yale y durante la
segunda guerra mundial se asimiló en la marina de guerra de los
estados unidos, llegando a ascender al grado de Almirante.
Grace hooper creó el lenguaje flowmatic, con el cual desarrolló muchas aplicaciones y en
1951 produjo el primer compilador, denominado a-0 (math matic).
En 1960 presentó su primera versión del lenguaje cobol (common business-oriented
language).
Título de HOMBRE DEL AÑO en ciencias de la computación, otorgado por la Data Processing
Management Association.
http://www-gap.dcs.st-and.ac.uk/~history/Mathematicians/Hopper.html
Fred Cohen
http://www.cdt.org/security/dos/000223senate/cohen.html
En 1984 el Dr. Fred Cohen clasificó a los emergentes virus
de computadoras en 3 categorías: caballos de troya,
gusanos y virus.
Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para
posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de
acuerdo a Fred).
Vladimir Levin
http://www.perantivirus.com/sosvirus/hackers/levin.htm
Graduado en matemáticas de la Universidad
Tecnológica de San Petesburgo, Rusia, fue acusado
de ser la mente maestra de una serie de fraudes
tecnológicos que le permitieron a él y la banda que
conformaba, substraer más de 10 millones de
dólares, de cuentas corporativas del Citibank.
En 1995 fue arrestado por la Interpol, en el aeropuerto de
Heathrow, Inglaterra, y luego extraditado a los Estados
Unidos.
Dennis Ritchie y Keneth Thompson
Desarrollaron desde 1969 a 1971 el famoso
sistema operativo UNIX.
Dennis Ritchie creó el también famoso Lenguaje C, pero fue Ken Thompson, quien antes
desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-
escribió el Kernel de UNIX para perfeccionarlo.
http://www.cs.bell-labs.com/who/dmr/
http://www.bell-labs.com/news/1999/march/25/1.html
Robert Tappan Morris
Difundió un virus a través de arpanet, (precursora de internet)
logrando infectar 6,000 servidores conectados a la red. La
propagación la realizó desde uno de los terminales del mit
(instituto tecnológico de massachussets).
http://www.rbs2.com/morris.htm
ha escrito muchos libros sobre seguridad y encriptamiento. En la actualidad es consultor de
Seguridad en Redes e Internet.
El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia
histórica, debido a su alto nivel intelectual y el daño causado.
Enjuiciado y condenado en la corte de syracuse, estado de nueva york, a 4 años de prisión y el
pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a
cumplir 400 horas de trabajo comunitario.
Kevin David Mitnick
Kevin descubrió y reveló información de alta seguridad perteneciente al
FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus
incursiones costaron millones de dólares al FBI y al gobierno
norteamericano y obligó a este departamento policial a mudar sus
centros secretos de comunicación a sitios inaccesibles.
Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de
Febrero de 1995.
Su apodo o nickname era "Condor", tomado de la película de espionaje
Los tres días del Condor.
la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras,
teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en
Internet.
Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security
consulting LCC.
http://www.kevinmitnick.com
Linus Torvalds
Linus Benedict Torvalds (nacido el 28 de diciembre de 1969 en Helsinki), es
un ingeniero de software finlandés; es más conocido por desarrollar la
primera versión del núcleo (kernel) del sistema operativo GNU/Linux,
basándose en la implementación de las herramientas, los compiladores y las
utilidades desarrollados por el proyecto GNU.
Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja
para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux
actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo
del sistema operativo.
Torvalds posee la marca registrada "Linux" y supervisa el uso o en su defecto el
abuso de la marca a través de la organización sin ánimo de lucro Linux
International.
http://es.wikipedia.org/wiki/Linus_Torvalds
William Henry Gates
AGENDA
 HISTORIA
 VISION DE UN HACKER
 TIPOS DE ATAQUES
 PRACTICAS
 CONCLUSIONES
 PREGUNTAS
VISION
Si Ud. NO permite que un desconocido ingrese a su empresa por la puerta,
por qué permitiría que lo haga a través de su plataforma Tecnológica!!!!
COMO LA EMPRESA VE LOS SERVICIOS
COMO UN HACKER VE LOS SERVICIOS
SOFISTICACION DE ATAQUES VS
CONOCIMIENTOS TECNICOS DEL ATACANTE
(fuente CERT)
AGENDA
 HISTORIA
 VISION DE UN HACKER
 TIPOS DE ATAQUES
 PRACTICAS
 CONCLUSIONES
 PREGUNTAS
INGENIERÍA SOCIAL.
Es una de las formas más comunes para penetrar sistemas
de “alta seguridad”.
• Uso de trucos psicológicos, por parte de un atacante
externo, sobre usuarios legítimos de un sistema para obtener
información (usenames y passwords) necesaria para acceder
a un sistema.
• Se basa en ataques como: usurpación de identidad,
inocencia de la gente, relaciones humanas, etc.
EJEMPLO DE INGENIERÍA SOCIAL.
"Hi Bev, this is Sam from the IS Department.
We just got in a new corporate screensaver
and since you’re the VP’s secretary you will
get it first. It’s really cool wait ‘till you see it.
All I need is your password so I can log on
to your PC from the computer center and
install it.
Oh Great!!!!!! My password is rover. I can’t
wait to see that new screen saver!!!!!"
-23-
Shoulder Surfing
Este ataque también esta relacionado con la ingenuidad de
los usuarios del sistema aunque también con el control del
acceso físico.
Es fácil de practicar pues muchos usuarios para recordar
sus contraseñas suelen apuntarlas en un papel pegado al
monitor de su PC o escribirlas en la parte de abajo del
teclado
Esto puede pasar con alta frecuencia en los sistemas y no
sólo en entornos privados o con un control de acceso
restringido, sino también en lugares a los que cualquiera
puede llegar sin ninguna acreditación y acercase y
memorizar esta información sin problemas.
-23-
Masquerading
El ataque mascarada consiste simplemente en suplantar la
identidad
de cierto usuario autorizado de un sistema informático o su
entorno;
Esta suplantación puede realizarse electrónicamente, un
usuario utiliza login y password que no le pertenecen para
acceder al equipo y por ende a la red de información.
OTROS ATAQUES
o VIRUS
GUSANOS
o CABALLOS DE TROYA
o BACKDOORS O PUERTAS TRACERAS
o BOMBAS LOGICAS
o SPAM
-27-
OTROS ATAQUES
o VIRUS
o GUSANOS
o CABALLOS DE TROYA
o BACKDOORS O PUERTAS TRACERAS
o BOMBAS LOGICAS
o SPAM
V1RU5
Un virus se define como una porción de código de
programación cuyo objetivo es implementarse a
si mismo en un archivo ejecutable y multiplicarse
sistemáticamente de un archivo a otro.
• Esta acción puede ir desde la simple aparición de un
mensaje en la pantalla, hasta la destrucción de toda
la información contenida en el sistema.
V1RU5
¿Cómo actua un virus?
• El ciclo de los virus informático es muy similar al de
los biológicos (lo que justifica su nombre).
• Este ciclo esta compuesto por los siguientes pasos:
– Infección
– Expansión
– Explosión
Infección
• Al ejecutar un archivo infectado (el código del virus se
ha implantado en el archivo anteriormente) comienza
la fase de infección.
• Se duplica e implanta en otros archivos ejecutables.
• Comienza la "invasión" del sistema informático.
• La víctima, aún no es consciente de la existencia del
virus ya que este permanece oculto y sin causar daños
apreciables.
Explosión
• Si el virus no ha sido detectado y destruido por
algún programa antivirus, en un momento
determinado o bajo determinadas
circunstancias, tomará el control del ordenador
infectado, ejecutando la acción para la que fue
programado.
• En este momento, debido a los trágicos efectos
que pueden llegar a ocasionar, se hará evidente
su existencia.
Expansión
• El virus pasará a otros ordenadores, a través de
redes informáticas, disquetes y CDs que
contengan archivos infectados, software en
Internet, archivos adjuntos a mensaje electrónicos,
etc.
• En todos los casos es necesario un medio de
transmisión.
EJEMPLOS DE VIRUS
o EL CABALLOS DE TROYA
o EL PAKISTANÌ
o EL CASCADA
o EL MIGUEL ANGEL
o EL ALABAMA
o EL JERUSALEN
o EL VIENA
o EL PING PONG
o EL NATAS
o EL DOS PIERNAS
o EL I LOVE YOU
o EL TROJAN
o EL KILLER
o EL FOTO
o EL STONED NOIT
o EL AUTORUN
OTROS ATAQUES
o VIRUS
o GUSANOS
o CABALLOS DE TROYA
o BACKDOORS O PUERTAS TRACERAS
o BOMBAS LOGICAS
o SPAM
L05 6U54N05
Es un programa que produce copias de sí
mismo de un sistema a otro a través de la red;
en las máquinas que se instala, produce
enormes sobre-cargas de procesamiento que
reducen la disponibilidad de los sistemas
afectados.
Ejemplos de gusanos
modernos
• Happy99
• Melissa
• ExploreZip
• Navidad
El gusano navidad.exe (1)
Lo bueno y lo malo de navidad
• Lo malo del Navidad es que contiene rutinas destructivas
que se activan, al menos en teoría, el 25 de diciembre.
• Lo bueno es que debido a errores en el procedimiento de
instalación, quizá nunca llegue a activarse la rutina
destructora.
• Lo malo es que después de instalarse, no funcionará
prácticamente ningún programa del usuario
OTROS ATAQUES
 VIRUS
 GUSANOS
 CABALLOS DE TROYA
 BACKDOORS O PUERTAS TRACERAS
 BOMBAS LOGICAS
 SPAM
El Caballo de Troya
• Objetivo principal: recuperación información confidencial
de un organismo o un usuario.
• Se basa en substituir un programa de servicio común por
uno alterado por el intruso para recuperar información.
Un Ejemplo De Caballo De Troya
El Caballo de Troya por login es uno de los más comunes.
• En este ataque, el usuario encuentra su estación de
trabajo con una pantalla solicitándole su login.
• El usuario inadvertido teclea su login y su password como
de costumbre; esta vez recibiendo un mensaje de error.
Login: Andres.Perez
Password:*******
Login incorrect
En el segundo intento, el usuario logrará acceder al sistema.
• El no sabe que su password fue almacenado en algún
archivo donde, más tarde, el creador del Caballo de Troya lo
recuperará.
• El falso programa de login, después de almacenar el
password robado, invoca el verdadero programa de login,
dejando al usuario actuar con una nueva sesión de login.
Continuando El Ejemplo De Caballo De Troya
OTROS ATAQUES
o VIRUS
o GUSANOS
o CABALLOS DE TROYA
o BACKDOORS O PUERTAS TRACERAS
o BOMBAS LOGICAS
o SPAM
Trapdoors
• Es frecuentemente creado por el diseñador del
sistema; sin embargo, en ocasiones existe por
accidente.
• Algunas veces es creado durante las pruebas de
implementación de un sistema y después es
olvidado.
• Otras veces, es usado por el proveedor para “atar” al
cliente que compro dicho sistema.
Ejemplo Backdoor
• Programa buscaminas de Windows
• Correr Minesweeper, teclear “xyzzy” y presionar Shift + Enter.
• Buscar un píxel blanco en la parte superior izquierda de la
pantalla.
– si no se ve configurar pantalla
– conforme se mueve el ratón por las celdas del buscaminas
el píxel desaparece y aparece: desparece cuando hay una
mina en la celda y viceversa
Virus informaticos 2010
Virus informaticos 2010
Virus informaticos 2010
OTROS ATAQUES
o VIRUS
o GUSANOS
o CABALLOS DE TROYA
o BACKDOORS O PUERTAS TRACERAS
o BOMBAS LOGICAS
o SPAM
Bomba lógica
• Una bomba lógica es una modificación en un
programa que lo obliga a ejecutarse de manera
diferente bajo ciertas circunstancias
• Bajo condiciones normales, el programa se
comporta como previsto y, la bomba no puede
ser detectada.
• Un ejemplo de pseudocódigo es:
IF Profesor = CCohen THEN salario == Horas * Rango * 1.1
• ELSE salario == Horas * Rango
OTROS ATAQUES
o VIRUS
o GUSANOS
o CABALLOS DE TROYA
o BACKDOORS O PUERTAS TRACERAS
o BOMBAS LOGICAS
o SPAM
Spam
• Intento de entregar un mensaje, a
través de Internet, a una persona que
de otra forma no hubiera elegido
recibirlo.
• Cada vez recibimos más correos no
deseados:
– Ventas.
– Insultos.
– Bombardeos.
– Pornografía
– Hoax
Usurpación
Sniffers
¿Cómo se comunican dos computadoras en una red local?
computadora en
modo promiscuo
snifeando (husmeando)
357364N06R4F14
Area similar a la de criptología.
• Viene del griego stegos (ocultar).
• Conjunto de técnicas que nos
permiten ocultar o camuflar
cualquier tipo de datos, dentro de
información considerada como
válida.
• La información puede esconderse de
cualquier forma
– diferentes métodos se han ido
desarrollando
Algunos Ejemplos Históricos
• Herodoto:
– 440 ac: Aristagoras de Milet usa esclavos
calvos para la revuelta contra los persas
– Demeratus envía mensaje (tablones
cubiertos de cera) a Esparta para avisar
de que Xerxes (rey de Persa) tenía
intenciones de invadir Grecia.
Tintas invisibles
– naturales: jugo limón, leche, orina, sal de amoniaco
– química: alumbre y vinagre, traspasar cáscara huevo
cocido.
• Chinos: texto escrito sobre seda china
Algunos Ejemplos Históricos
Siglo XVII: Schola Steganographica,
Gaspar Schott
partituras música
Segunda Guerra mundial:
– Microfilmes
– prisioneros usan i, j, t, y f para ocultar Mensaje en código morse
– "Null Cipher"
Null Cipher
Apparently neutral's protest is thoroughly discounted
and ignored. Isman hard hit. Blockade issue affects
pretext for embargo on by products, ejecting suets and
vegetable oils.
Apparently neutral's protest is thoroughly discounted
and ignored. Isman hard hit. Blockade issue affects
pretext for embargo on by products, ejecting suets and
vegetable oils.
Pershing sails from NYr June i
AGENDA
 HISTORIA
 VISION DE UN HACKER
 TIPOS DE ATAQUES
 PRACTICAS
 CONCLUSIONES
 PREGUNTAS
AGENDA
 HISTORIA
 VISION DE UN HACKER
 TIPOS DE ATAQUES
 PRACTICAS
 CONCLUSIONES
 PREGUNTAS
CONCLUSION
AGENDA
 HISTORIA
 VISION DE UN HACKER
 TIPOS DE ATAQUES
 PRACTICAS
 CONCLUSIONES
 PREGUNTAS
PREGUNTAS
H4K1N6 371C0
4NDR35 F3L1P3 P3R3Z
4N4L1574 D3 51573M45
6R4C145 P0R 5U
473NC10N

Más contenido relacionado

PPT
Hacker cracker
ODT
Sin título 1
PPTX
Tipos de hackers
PPTX
Crackers y hackers
DOCX
Deveres de slacher
PPT
Hackers y Crackers
PPSX
HACKERS Y CRACKERS
PPTX
Hacker y cracker
Hacker cracker
Sin título 1
Tipos de hackers
Crackers y hackers
Deveres de slacher
Hackers y Crackers
HACKERS Y CRACKERS
Hacker y cracker

La actualidad más candente (19)

PPTX
Definicion de hacker.
PDF
La ética hacker
ODP
Hackers
PPTX
Hackers ( harold acsota ramirez y maria del mar fajardo)
PPTX
Diapositiva ofimatica extended version
PPTX
Exposicion hackers y crackers
PPTX
HACKER y CRACKER
PPT
Presentacion hackers
PPTX
Presentacion hacker, cracker y seguridad
PPT
Seguridad Informática: Hackers
PPTX
Hacker y cracker
PPT
CuáL Es La Diferencia Entre Un Hacker
PPTX
Hackers.
PPTX
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
hacker
PPTX
Hacker y cracker
Definicion de hacker.
La ética hacker
Hackers
Hackers ( harold acsota ramirez y maria del mar fajardo)
Diapositiva ofimatica extended version
Exposicion hackers y crackers
HACKER y CRACKER
Presentacion hackers
Presentacion hacker, cracker y seguridad
Seguridad Informática: Hackers
Hacker y cracker
CuáL Es La Diferencia Entre Un Hacker
Hackers.
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers y Crackers: "Los malos y los menos malos"
hacker
Hacker y cracker
Publicidad

Destacado (20)

PDF
Dossier de production actualisé
PPTX
Autora margaret mahy pptx
PPT
Pre olomamérica
PPTX
Ultima presentacion de seminario
PDF
BD - La Coupole - La fin d'une dalle (haute def)
DOC
Ivan siarez
PDF
Groupe126 Dossier de production
PDF
Boletín Alcaldía de Palmira 61 marzo 20
PPT
Segment 1
PDF
Nom 104-stps-2001
PDF
Digital morning Figaro Classifieds
PDF
Inclusion financiere par le telephone mobile
PDF
Réussir le virage du digital : l'intégration des usages
PDF
Dialnet pratique et theorie de la traduction
PPTX
Mayline parker tics
DOCX
Dossier de production
PPT
Referencement
ODP
La ville de nantes
PPTX
Mashup
PDF
Prise en main de dropbox
Dossier de production actualisé
Autora margaret mahy pptx
Pre olomamérica
Ultima presentacion de seminario
BD - La Coupole - La fin d'une dalle (haute def)
Ivan siarez
Groupe126 Dossier de production
Boletín Alcaldía de Palmira 61 marzo 20
Segment 1
Nom 104-stps-2001
Digital morning Figaro Classifieds
Inclusion financiere par le telephone mobile
Réussir le virage du digital : l'intégration des usages
Dialnet pratique et theorie de la traduction
Mayline parker tics
Dossier de production
Referencement
La ville de nantes
Mashup
Prise en main de dropbox
Publicidad

Similar a Virus informaticos 2010 (20)

DOCX
Hackers
PDF
Viaje hacking
PPTX
Hackers.
PPTX
Seguridad informatica.pptx
PPTX
Seguridad informatica.pptx
PPTX
H ackers
DOCX
Act04 huesca aguilar juan pablo
PPT
Diap. virus
PPTX
Hackers y Crackers
PPTX
PPTX
Diapositiva ofimatica extended version
DOCX
En informática
PDF
11
DOCX
Objetivos de un hacker
PPT
Hackers y delitos informáticos
PPTX
Dn13 u3 a16_g.o.a.i
PPTX
Hackers y crackers
PPTX
Ernesto
PPTX
Los hackers
PPT
proyecto cracker
Hackers
Viaje hacking
Hackers.
Seguridad informatica.pptx
Seguridad informatica.pptx
H ackers
Act04 huesca aguilar juan pablo
Diap. virus
Hackers y Crackers
Diapositiva ofimatica extended version
En informática
11
Objetivos de un hacker
Hackers y delitos informáticos
Dn13 u3 a16_g.o.a.i
Hackers y crackers
Ernesto
Los hackers
proyecto cracker

Virus informaticos 2010

  • 1. Hacker´s Javier Muñoz Instructor de Sistemas Advancing System Plus Formación Técnica en Sistemas
  • 2. AGENDA  HISTORIA  VISION DE UN HACKER  TIPOS DE ATAQUES  PRACTICAS  CONCLUSIONES  PREGUNTAS
  • 3. AGENDA  HISTORIA  VISION DE UN HACKER  TIPOS DE ATAQUES  PRACTICAS  CONCLUSIONES  PREGUNTAS
  • 4. -4- HISTORIA Se remonta a finales de los 60 y designaba un programador con alto dominio de su profesión, capaz de solucionar problemas a través de hacks (segmentos de código muy ingeniosos). Eran verdaderos conocedores de la tecnología de cómputo y telecomunicaciones, siendo la búsqueda del conocimiento su fuerza impulsora.
  • 6. 21/10/08 Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" Hackers
  • 7. 21/10/08 La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad
  • 8. 21/10/08 White hat y black hat Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre». Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
  • 9. 21/10/08 Samurái Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes Phreaker Artículo principal: Phreaker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
  • 10. 21/10/08 Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. Lammer o script-kiddies Artículos principales: Lammer y Script kiddie Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon
  • 12. Richard Stallman En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. El 26 de julio de 2008 se presentó por primera vez en Barranquilla (Colombia), invitado por la Universidad del Atlántico, en el evento "Software Libre, Democracia y Ciudadanía", destacando las virtudes del software libre. http://es.wikipedia.org/wiki/Richard_Stallman
  • 13. Mark Abene (Phiber Optik) A la edad de 17 años se convirtió en un genio de la Computación y de la tecnología telefónica. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio). http://www.perantivirus.com/sosvirus/hackers/phiber.htm
  • 14. Grace Hooper Se graduó en matemáticas y física en el vassar college. Completó su maestría y doctorado en la universidad de yale y durante la segunda guerra mundial se asimiló en la marina de guerra de los estados unidos, llegando a ascender al grado de Almirante. Grace hooper creó el lenguaje flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado a-0 (math matic). En 1960 presentó su primera versión del lenguaje cobol (common business-oriented language). Título de HOMBRE DEL AÑO en ciencias de la computación, otorgado por la Data Processing Management Association. http://www-gap.dcs.st-and.ac.uk/~history/Mathematicians/Hopper.html
  • 15. Fred Cohen http://www.cdt.org/security/dos/000223senate/cohen.html En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
  • 16. Vladimir Levin http://www.perantivirus.com/sosvirus/hackers/levin.htm Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.
  • 17. Dennis Ritchie y Keneth Thompson Desarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX. Dennis Ritchie creó el también famoso Lenguaje C, pero fue Ken Thompson, quien antes desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re- escribió el Kernel de UNIX para perfeccionarlo. http://www.cs.bell-labs.com/who/dmr/ http://www.bell-labs.com/news/1999/march/25/1.html
  • 18. Robert Tappan Morris Difundió un virus a través de arpanet, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del mit (instituto tecnológico de massachussets). http://www.rbs2.com/morris.htm ha escrito muchos libros sobre seguridad y encriptamiento. En la actualidad es consultor de Seguridad en Redes e Internet. El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia histórica, debido a su alto nivel intelectual y el daño causado. Enjuiciado y condenado en la corte de syracuse, estado de nueva york, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.
  • 19. Kevin David Mitnick Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor. la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet. Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC. http://www.kevinmitnick.com
  • 20. Linus Torvalds Linus Benedict Torvalds (nacido el 28 de diciembre de 1969 en Helsinki), es un ingeniero de software finlandés; es más conocido por desarrollar la primera versión del núcleo (kernel) del sistema operativo GNU/Linux, basándose en la implementación de las herramientas, los compiladores y las utilidades desarrollados por el proyecto GNU. Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo. Torvalds posee la marca registrada "Linux" y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International. http://es.wikipedia.org/wiki/Linus_Torvalds
  • 22. AGENDA  HISTORIA  VISION DE UN HACKER  TIPOS DE ATAQUES  PRACTICAS  CONCLUSIONES  PREGUNTAS
  • 23. VISION Si Ud. NO permite que un desconocido ingrese a su empresa por la puerta, por qué permitiría que lo haga a través de su plataforma Tecnológica!!!!
  • 24. COMO LA EMPRESA VE LOS SERVICIOS
  • 25. COMO UN HACKER VE LOS SERVICIOS
  • 26. SOFISTICACION DE ATAQUES VS CONOCIMIENTOS TECNICOS DEL ATACANTE (fuente CERT)
  • 27. AGENDA  HISTORIA  VISION DE UN HACKER  TIPOS DE ATAQUES  PRACTICAS  CONCLUSIONES  PREGUNTAS
  • 28. INGENIERÍA SOCIAL. Es una de las formas más comunes para penetrar sistemas de “alta seguridad”. • Uso de trucos psicológicos, por parte de un atacante externo, sobre usuarios legítimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema. • Se basa en ataques como: usurpación de identidad, inocencia de la gente, relaciones humanas, etc.
  • 29. EJEMPLO DE INGENIERÍA SOCIAL. "Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you’re the VP’s secretary you will get it first. It’s really cool wait ‘till you see it. All I need is your password so I can log on to your PC from the computer center and install it. Oh Great!!!!!! My password is rover. I can’t wait to see that new screen saver!!!!!"
  • 30. -23- Shoulder Surfing Este ataque también esta relacionado con la ingenuidad de los usuarios del sistema aunque también con el control del acceso físico. Es fácil de practicar pues muchos usuarios para recordar sus contraseñas suelen apuntarlas en un papel pegado al monitor de su PC o escribirlas en la parte de abajo del teclado Esto puede pasar con alta frecuencia en los sistemas y no sólo en entornos privados o con un control de acceso restringido, sino también en lugares a los que cualquiera puede llegar sin ninguna acreditación y acercase y memorizar esta información sin problemas.
  • 31. -23- Masquerading El ataque mascarada consiste simplemente en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno; Esta suplantación puede realizarse electrónicamente, un usuario utiliza login y password que no le pertenecen para acceder al equipo y por ende a la red de información.
  • 32. OTROS ATAQUES o VIRUS GUSANOS o CABALLOS DE TROYA o BACKDOORS O PUERTAS TRACERAS o BOMBAS LOGICAS o SPAM
  • 33. -27- OTROS ATAQUES o VIRUS o GUSANOS o CABALLOS DE TROYA o BACKDOORS O PUERTAS TRACERAS o BOMBAS LOGICAS o SPAM
  • 34. V1RU5 Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.
  • 35. • Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema. V1RU5
  • 36. ¿Cómo actua un virus? • El ciclo de los virus informático es muy similar al de los biológicos (lo que justifica su nombre). • Este ciclo esta compuesto por los siguientes pasos: – Infección – Expansión – Explosión
  • 37. Infección • Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección. • Se duplica e implanta en otros archivos ejecutables. • Comienza la "invasión" del sistema informático. • La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.
  • 38. Explosión • Si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. • En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia.
  • 39. Expansión • El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc. • En todos los casos es necesario un medio de transmisión.
  • 40. EJEMPLOS DE VIRUS o EL CABALLOS DE TROYA o EL PAKISTANÌ o EL CASCADA o EL MIGUEL ANGEL o EL ALABAMA o EL JERUSALEN o EL VIENA o EL PING PONG o EL NATAS o EL DOS PIERNAS o EL I LOVE YOU o EL TROJAN o EL KILLER o EL FOTO o EL STONED NOIT o EL AUTORUN
  • 41. OTROS ATAQUES o VIRUS o GUSANOS o CABALLOS DE TROYA o BACKDOORS O PUERTAS TRACERAS o BOMBAS LOGICAS o SPAM
  • 42. L05 6U54N05 Es un programa que produce copias de sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponibilidad de los sistemas afectados.
  • 43. Ejemplos de gusanos modernos • Happy99 • Melissa • ExploreZip • Navidad
  • 45. Lo bueno y lo malo de navidad • Lo malo del Navidad es que contiene rutinas destructivas que se activan, al menos en teoría, el 25 de diciembre. • Lo bueno es que debido a errores en el procedimiento de instalación, quizá nunca llegue a activarse la rutina destructora. • Lo malo es que después de instalarse, no funcionará prácticamente ningún programa del usuario
  • 46. OTROS ATAQUES  VIRUS  GUSANOS  CABALLOS DE TROYA  BACKDOORS O PUERTAS TRACERAS  BOMBAS LOGICAS  SPAM
  • 47. El Caballo de Troya • Objetivo principal: recuperación información confidencial de un organismo o un usuario. • Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información.
  • 48. Un Ejemplo De Caballo De Troya El Caballo de Troya por login es uno de los más comunes. • En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login. • El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error. Login: Andres.Perez Password:******* Login incorrect
  • 49. En el segundo intento, el usuario logrará acceder al sistema. • El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará. • El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login. Continuando El Ejemplo De Caballo De Troya
  • 50. OTROS ATAQUES o VIRUS o GUSANOS o CABALLOS DE TROYA o BACKDOORS O PUERTAS TRACERAS o BOMBAS LOGICAS o SPAM
  • 51. Trapdoors • Es frecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente. • Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado. • Otras veces, es usado por el proveedor para “atar” al cliente que compro dicho sistema.
  • 52. Ejemplo Backdoor • Programa buscaminas de Windows • Correr Minesweeper, teclear “xyzzy” y presionar Shift + Enter. • Buscar un píxel blanco en la parte superior izquierda de la pantalla. – si no se ve configurar pantalla – conforme se mueve el ratón por las celdas del buscaminas el píxel desaparece y aparece: desparece cuando hay una mina en la celda y viceversa
  • 56. OTROS ATAQUES o VIRUS o GUSANOS o CABALLOS DE TROYA o BACKDOORS O PUERTAS TRACERAS o BOMBAS LOGICAS o SPAM
  • 57. Bomba lógica • Una bomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias • Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada. • Un ejemplo de pseudocódigo es: IF Profesor = CCohen THEN salario == Horas * Rango * 1.1 • ELSE salario == Horas * Rango
  • 58. OTROS ATAQUES o VIRUS o GUSANOS o CABALLOS DE TROYA o BACKDOORS O PUERTAS TRACERAS o BOMBAS LOGICAS o SPAM
  • 59. Spam • Intento de entregar un mensaje, a través de Internet, a una persona que de otra forma no hubiera elegido recibirlo. • Cada vez recibimos más correos no deseados: – Ventas. – Insultos. – Bombardeos. – Pornografía – Hoax
  • 61. Sniffers ¿Cómo se comunican dos computadoras en una red local? computadora en modo promiscuo snifeando (husmeando)
  • 62. 357364N06R4F14 Area similar a la de criptología. • Viene del griego stegos (ocultar). • Conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos, dentro de información considerada como válida. • La información puede esconderse de cualquier forma – diferentes métodos se han ido desarrollando
  • 63. Algunos Ejemplos Históricos • Herodoto: – 440 ac: Aristagoras de Milet usa esclavos calvos para la revuelta contra los persas – Demeratus envía mensaje (tablones cubiertos de cera) a Esparta para avisar de que Xerxes (rey de Persa) tenía intenciones de invadir Grecia. Tintas invisibles – naturales: jugo limón, leche, orina, sal de amoniaco – química: alumbre y vinagre, traspasar cáscara huevo cocido. • Chinos: texto escrito sobre seda china
  • 64. Algunos Ejemplos Históricos Siglo XVII: Schola Steganographica, Gaspar Schott partituras música Segunda Guerra mundial: – Microfilmes – prisioneros usan i, j, t, y f para ocultar Mensaje en código morse – "Null Cipher"
  • 65. Null Cipher Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Pershing sails from NYr June i
  • 66. AGENDA  HISTORIA  VISION DE UN HACKER  TIPOS DE ATAQUES  PRACTICAS  CONCLUSIONES  PREGUNTAS
  • 67. AGENDA  HISTORIA  VISION DE UN HACKER  TIPOS DE ATAQUES  PRACTICAS  CONCLUSIONES  PREGUNTAS
  • 69. AGENDA  HISTORIA  VISION DE UN HACKER  TIPOS DE ATAQUES  PRACTICAS  CONCLUSIONES  PREGUNTAS
  • 71. H4K1N6 371C0 4NDR35 F3L1P3 P3R3Z 4N4L1574 D3 51573M45 6R4C145 P0R 5U 473NC10N