Download Hacker

Document related concepts
no text concepts found
Transcript
V
I
R
U
S
Y
H
A
C
K
E
R
S
Virus
 Es un malware que tiene
por objeto alterar el
normal funcionamiento
de la computadora, sin el
permiso o el
conocimiento del usuario.
Hacker
 Hacker es el neologismo
utilizado para referirse a
un experto en varias o
alguna rama técnica
relacionada con la
informática:
programación, redes de
computadoras, sistemas
operativos, hardware de
red/voz, etc.
 Los virus ocasionan problemas tales como: pérdida de





productividad, cortes en los sistemas de información o
daños a nivel de datos.
Se replican.
Pérdida de información.
Horas de parada productiva.
Tiempo de reinstalación.
…
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las
redes.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas.
 Ingeniería social, mensajes como ejecute este programa y
gane un premio.
 Entrada de información en discos de otros usuarios
infectados.
 Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el
ordenador pueda infectarse sin ningún tipo de
intervención del usuario por virus como Blaster, Sasser y
sus variantes, por el simple hecho de estar, la máquina
conectada a una red o a Internet.
Existen métodos activos y métodos pasivos:
 ACTIVOS:
i. Antivirus: programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles
incidencias de seguridad.
ii.
Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el ordenador está conectado a una
red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario,
puede ser muy eficaz y permitir emplear únicamente
recursos de forma más selectiva.
 PASIVOS:
No instalar software "pirata".
ii. Evitar introducir a tu equipo medios de
almacenamiento removibles que consideres que
pudieran estar infectados con algún virus.
iii. Evitar descargar software de Internet.
iv. No abrir mensajes provenientes de una dirección
electrónica desconocida.
i.
v.
Generalmente, suelen enviar "fotos" por la web, que
dicen llamarse "mifoto.jpg", tienen un ícono cuadrado
blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de
una aplicación Windows (*.exe). Su verdadero nombre
es "mifoto.jpg.exe", pero la parte final "*.exe" no la
vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas,
es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir en
realidad estamos ejecutando el código de la misma,
que corre bajo MS-DOS.
 Existen diversos tipos de virus, varían según su función o
la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma.
 Black hats o hackers negros: muestra sus habilidades en
informática rompiendo computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos Hacking. Disfruta del reto
intelectual de superar o rodear las limitaciones de forma
creativa.
 White hats o hackers blancos: es una persona que busca los
bugs de los sistemas informáticos, por decir así de una
manera genérica, dando a conocer a las compañías
desarrolladoras de software o empresas sus vulnerabilidades,
claro sin ánimo de perjudicar. Sin embargo hay algunos de
ellos que si buscan el interés personal, queriendo entrar a
sitios restringidos, estafando... etc.
 Lammer o Script-Kiddes: son aprendices que presumen
de lo que no son, aprovechando los conocimientos del
hacker y lo ponen en práctica, sin saber. En resumen, no
saben nada de hacker.
 Luser (looser + user): es un término utilizado por hackers
para referirse a los usuarios comunes, de manera
despectiva y como burla.
 Phreaker: "monstruo telefónico“. Son personas con
conocimientos tanto en teléfonos modulares (TM) como
en teléfonos móviles, se encuentran sumergidos en
entendimientos de telecomunicaciones bastante
amplios.
 Newbie: son los hacker novatos, se introducen en
sistemas de fácil acceso y fracasan en muchos intentos,
sólo con el objetivo de aprender las técnicas que puedan
hacer de él, un hacker reconocido, se dedica a leer,
escuchar, ver y probar las distintas técnicas que va
aprendiendo. Son más precavidos y cautelosos que los
lamers.
 Pirata Informático: dedicado a la copia y distribución de
software ilegal, tanto software comercial crackeado,
como shareware registrado, etc, de una manera
consciente o inconsciente uno se convierte en un pirata
informático descargando programas, juegos, música…
 Samurai: son lo más parecido a una amenaza pura. Sabe
lo que busca, donde encontrarlo y cómo lograrlo. Hace su
trabajo por encargo y a cambio de dinero, no tienen
conciencia de comunidad y no forman parte de los clanes
reconocidos por los hackers.
 Trashing ("Basurero"): obtienen información en cubos
de basura, tal como números de tarjetas de crédito,
contraseñas, directorios o recibos.
 Wannaber: desea ser hacker pero estos consideran que
su coeficiente no da para tal fin.
 El primer virus que atacó a
una máquina IBM Serie 360,
fue Creeper(1972 por Robert
Frankie Morrillo). Este
programa emitía
periódicamente en la
pantalla el mensaje: "I'm a
creeper... catch me if you
can!" (soy una enredadera,
agárrenme si pueden).
 Para eliminar Creeper se
creó el primer antivirus
denominado Reaper
(segadora).
 El término virus no se
adoptaría hasta 1984, pero
éstos ya existían desde
antes.
 Los inicios de los virus
fueron en los laboratorios de
Bell Computers.
 En el 1986 se difundieron los
virus Brain, Bouncing Ball y
Marihuana y que fueron las
primeras especies
representativas de difusión
masiva. Estas 3 especies
virales tan sólo infectaban el
sector de arranque de los
diskettes. Posteriormente
aparecieron los virus que
infectaban los archivos con
extensión EXE y COM.
 La palabra pirata, asociada
al uso ilegal del software,
fue nombrada por primera
vez por William Gates(foto
de la izquierda)en 1976, en
su "Carta abierta a los
Hobistas" mediante la cual
expresó su protesta ya que
muchos usuarios de
computadoras estaban
haciendo uso de un software
desarrollado por él, sin su
autorización.
 El ex presidente de EE UU,
Ronald Reagan, pudo ser
el primer hacker de la
historia y el creador junto
a la CIA del primer virus
informático conocido.
 Se dice que el término hacker
surgió de los programadores
del Instituto Tecnológico de
Massachussets (MIT), que en
los 60, por usar hacks, se
llamaron a sí mismos hackers,
para indicar que podían hacer
programas mejores y aún más
eficaces, o que hacían cosas
que nadie había podido hacer.
 Los hackers no son piratas
informáticos. Reciben este
nombre quienes adoptan por
negocio la reproducción,
acaparación y distribución, con
fines lucrativos, y a gran escala,
del software desarrollado por
otros, sin aportar a este una
mejora, ni un beneficio a la
comunidad. Quienes, por otro
lado, se dedican a alterar la
información y realizar ataques
a otros sistemas con una
finalidad dañina,se llaman
crackers.
 Desde el año 2002-2003
aparecen espacios
autónomos denominados
hacklab y los hackmeeting
como instancias de
diálogo de hackers.
Raquel Feijoo Francisco
Rubén Cabano Carpintero