Este documento proporciona información sobre hackers y crackers. Explica que ambos tienen conocimientos avanzados de tecnología e informática, pero los hackers usan sus habilidades para fines positivos como desarrollar programas y proteger sistemas, mientras que los crackers usan sus habilidades para fines ilegales como robar datos o hackear sistemas. También define otros tipos de crackers como crackers de sistemas y de criptografía.
1. HACHER VR CRACHER AUTORES: GasteloValdera, William Chanamé Cornetero, Augusto Morales Barrera, Marlene Velasquez Morales, Victoria
2.
3. HACKER Y CRACKER Los hackers y crackers son individuos de la sociedad moderna, ambos poseen conocimientos avanzados en el área tecnológica e informática. Son considerados genios en estas ramas . Ambos están especializados para utilizar sus conocimientos para bien de la sociedad y para el mal. Pueden realizar acciones como por ejemplo para algo malo: invadir sistemas, descifrar claves, contraseñas de programas, algoritmos de encriptación, robar datos personales, etc. Para algo bueno desarrollar programas, proteger información seguridad, nuevas tecnologías, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión o por retos que se trazan ellos mismos si son capaces de realizarlo.
4. HACKER Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.Hacker alguna vez lo hemos escuchado, los que contamos con un computador en casa, el sólo hecho de escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a nuestro ordenador. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
5. Hay hacker expertos en una o varias ramas de la computación y telecomunicación: redes de comunicación, programación, sistemas operativos, hardware. Su función consiste en buscar defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores futuros estos son llamados los hacker “sombreros blancos”. El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños.
6. CRACKERCracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación.los crackers destruyen, y cuando crean algo es únicamente para fines personales.
7. Algunos tipos de crackers: Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
8.
9.
10.
11. LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED 1. CONTRASEÑA: Tener una contraseña personal por seguridad, si por algún motivo piensa que su contraseña acido sustraída indebidamente, de inmediato cambiarla y comunicarle el hecho al administrador de red. Mínimo debe 8 caracteres especiales debe mezclar letras y números.
12. 2. UTILIZACION DE LOS ANTIVIRUS: Ud como usuario debe de prevenir de que su pc debe estar actualizado en todo lo referente a antivirus. Por lo menos una vez al dia al DISCO DURO debe ejecutarse este antivirus a los disquetes lo mismo . Todo archivo adjunto ya sea correo electrónico u otro tipo de archivo debe vacunarse o pasarle el antivirus. Recuerde que el administrador debe actualizar todos los antivirus de la Pc, no confiarse, esta seguridad también depende de ud. 3. PROTECTOR DE PANTALLA Todo usuario que manipule una pc en red y quiera dejar un instante la pc encendida por seguridad colocarle un protector de pantalla protegido por contraseña utilizar contraseñas diferentes no iguales. Tambien puede colocarle al BOOT DE ARRANQUE DEL EQUIPO.
13. 4. INFORMACION INCRIPTADA Si Ud maneja información clasificada y secreta de su empresa en la que trabaja, lo mejor es ENCRIPTARLA esta información en su disco duro local con una copia respectiva en su servidor esto también se aplica para el correo electrónico. 5. COMPARTIMIENTO DE INFORMACION Si quiere compartir información en la red dar permisos estrictamente necesarios a los usuarios adecuados por el mínimo tiempo posible. Nunca comparta información con todos los permisos habilitados ya que puede perder toda su informacion compartida.
14. 6. NO INSTALAR CUALQUIER PROGRAMA Si en caso quiera instalar programas debe ser autorizado por su administrador , ya que pueda realizar un caos en el sistema de red. Estos programas pueden ser virus troyanos de apariencia de aplicación que puedan afectar la red. 7. TENER SU EQUIPO PC EN OPTIMAS CONDICIONES Debe tener buena ventilación, mantenimiento de hardware y Software por personal autorizado de la empresa. No instale ni desinstale todo tipo de hardware sin autorización del administrador, recuerde que este proceso pueda afectar la configuración del equipo y afecte a la red.
15. 8. REALIZAR COPIAS DE SEGURIDAD No basta de tener copias de seguridad encriptada en el servidor . Recuerde que debe tener copias de respaldo actualizadas de la información vital que maneje su disco duro y colocarla en lugar seguro con llave y encriptada. Si en caso la información se guarde fuera de la empresa este proceso se encargara el administrador. 9. SOBRE LA INFORMACION Mantener la información de la empresa en la misma y no transportarla a otro sitio diferente de esta. Corremos el riesgo de no tener las mismas precauciones de seguridad en otro sitio y por ende estaremos atentando contra la seguridad de nuestra información.
16. 10.Si ud usuario sigue cada uno de estos 9 mandamientos anteriores se garantiza la máxima calidad y nivel de seguridad en el manejo de la información de su empresa
17. AMENAZAS INFORMATICAS Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador y por descuido de los usurios por falta de conocimiento infectan sus ordenadores.
18.
19.
20. 3. INTERNET Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma. Aquí ingresan los virus como los gusanos, etc. 4. APLICACIONES O PROGRAMAS OCULTOS Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.
21. 5. BOMBAS LOGICAS Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
22. 6. LOS FAMASOS HACKER, CRACKER (PIRATAS INFORMATICOS) Personas con grandes conocimientos en informática y telecomunicaciones y que los utilizan con un determinado objetivo. Éstos son sólo las Amenazas Informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando el AVG Anti-Virus, o cualquier otro AntiVirus que esté actualizado.
23. LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED Los Administradores de red siguen estos 10 Mandamientos muy importantes , ya que nos ayudaran a tener una mejor seguridad en nuestro sistema de RED 1. Siga , Respalde y Audite cada uno de los diez Mandamientos del usuario de la RED.Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo. Clasificar la información según sus grados de sensibilidad e importancia dentro de la organización.
24. 2. Establezca políticas de seguridadEstablezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software .Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa. 3. Implemente sistemas de seguridad para la redLas empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa. .
25. 4. Responda inmediatamente ante cualquier sugerencia o quejaAsistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa y su usuario lo a detectado por ud ahorrándole tiempo y dinero a la empresa.5. No sobrecargar los servidoresSobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. Ante cualquier tipo de falla de hardware y software acuda inmediatamente a su proveedor o recurra de inmediato al servidor BDC (BACKUP DOMAIN CONTROL)de la empresa..
26. 6. No debe tener puertos abiertos Debe tener menor cantidad de puertos abiertos en los servidores.Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red. 7. Copias de respaldo Implementar estrategias para la creación de las copias de respaldo.Se debe mantener copias diarias, semanales ,mensuales y anuales; además deben estar encriptadas y deben guardarlas en lugares seguros como bancos y cajas de seguridad contra incendios..
27. 8. Debe leer diariamente los logs(archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos ) que arrogan el servidor. Estos muchas veces nos informan sobre acceso no permitidos en horas no acostumbradas. 9. Centro de computo restringido y auditado.El acceso a centro de computo debe ser completamente restringido y auditado cada instante. Se recomienda usar sistemas biométricos( electrónicos ), para verificar el acceso al centro de computo. .
28. 10. conviértase en el hacker de su empresaconviértase en un hacker protegiendo la seguridad de la información de su empresa. .
29. ¿Que son los fake mail? Fake Mail, es enviar un correo electrónico falseando, el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima. Es un servidor de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo. .
30. ¿Como enviar un correo falso o fake mail? Abre la aplicación Fake Mail, selecciona 1.Send Mail y pulsa OK. 2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envia el email. En AppearFrom (Email) introducimos el email y en AppearFrom (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK. 3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo SentTo introducimos el email y pulsamos Opciones > OK. 4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK. 5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio. 6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea). .
31. ¿Cuales son las posibles soluciones al problema del fake mail? 1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada. 2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt. 3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25. 4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm. listo .
35. DETECTIVES EN SEGURIDAD INFORMATICA Son aquellas personas que se dedican a investigar casos de fraude informático y abuso de correo electrónico. Son personas que se encargan de identificar informes de ventas alterados, rastrear intrusos ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados. .
36. AUTOPSIA INFORMÁTICA La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federalesActualmente la NEW TECHNOLOGIES entrena y asiste a los agentes del gobiernoERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6 laboratorios.. .