Seguridad informatica, hacker, phishing, cracker

  • Published on
    08-Apr-2016

  • View
    216

  • Download
    2

Embed Size (px)

DESCRIPTION

proyecto de 1er parcial

Transcript

  • Trabajo hecho por: Antonio Jahir Snchez

    Chavando

    Seguridad

    Informtica,

    Hacker,

    Phising,

    Cracker

  • La seguridad informtica es la disciplina que se Ocupa de disear las normas, procedimientos,mtodos y tcnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informticos.

    consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida, as como su modificacin, slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.

    Principios de Seguridad Informtica:

    Para lograr sus objetivos la seguridad informtica se fundamenta en tres principios, que debe cumplir todo sistema informtico:

    Confidencialidad: Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un sistema informtico, Basndose en este principio, las herramientas de seguridad informtica deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero estn fsica y lgicamente interconectados.

    Integridad: Se refiere a la validez y consistencia de los elementos de informacin almacenados y procesador en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deben asegurar que los procesos de actualizacin estn bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma informacin.

    Disponibilidad: Se refiere a la continuidad de acceso a los elementos de informacin almacenados y procesados en un sistema informtico. Basndose en este principio, las herramientas de seguridad informtica deber reforzar la permanencia del sistema informtico, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicacin que requieran, este principio es importante en sistemas informticos cuyos compromiso con el usuario, es prestar servicio permanente.

  • En el mundo de la informtica, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivacin vara de acuerdo a su ideologa: fines de lucro, como una forma de protesta o simplemente por la satisfaccin de lograrlo.

    Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie

    Hackers de sombrero negro

    Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificacin proviene de la identificacin de villanos en las pelculas antiguas del vejo oeste, que usaban tpicamente sombreros negros.

    Hackers de sombrero blanco

    Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificacin proviene de la identificacin de hroes en las pelculas antiguas del viejo oeste, que usaban tpicamente sombreros blancos.

    Hackers de sombrero gris

    Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinacin de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene tica ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

    Script kiddies

    Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que est pasando internamente.

  • El "phishing" consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realizacin de algn tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador. Los principales daos provocados por el phishing son:

    Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar prdidas econmicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.

    Prdida de productividad.

    Consumo de recursos de las redes corporativas (ancho de banda, saturacin del correo, etc.).

    Una de las modalidades ms peligrosas del phishing es el pharming. Esta tcnica consiste en modificar el sistema de resolucin de nombres de dominio (DNS) para conducir al usuario a una pgina web falsa.

    Cuando un usuario teclea una direccin en su navegador, esta debe ser convertida a una direccin IP numrica. Este proceso es lo que se llama resolucin de nombres, y de ello se encargan los servidores DNS.

    Sin embargo, existen ejemplares de malware diseados para modificar el sistema de resolucin de nombres local, ubicado en un fichero denominado HOSTS.

    Este fichero permite almacenar de forma local esa resolucin de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una pgina web legtima, el ordenador primero consultar a ese fichero HOSTS si existe una direccin IP asociada a ese nombre. En caso de no encontrarla, lo consultar con el servidor DNS de su proveedor.

    Esta tcnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una pgina web, en apariencia idntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificacin del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario.

  • Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el rea tecnolgica e informtica, pero la diferencia bsica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es nicamente para fines personales.

    El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseas de programas y algoritmos de encriptacin, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilcitos informticos. Algunos intentan ganar dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin. Es por ello quedebemos ser extremadamente precavidos con el manejo de la informacin que tenemos almacenada en nuestra PC, y protegerla debidamente con algn buen sistema de seguridad. Cracker es el trmino que define a programadores maliciosos y ciberpiratas que actan con el objetivo de violar ilegal o inmoralmente sistemas cibernticos,siendo un trmino creado en 1985 por hackers en defensa del uso periodstico del trmino.

  • http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml#ixzz3TRHU8orD

    http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm

    http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/phishing/

    http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php