Seguridad informática_(parte 3)

Transcripción

Seguridad informática_(parte 3)
SEGURIDAD
INFORMÁTICA
Parte 3:
USUARIOS INFORMÁTICOS
Sargento Segundo Mauricio Flórez
FFMM de Colombia
§
USUARIOS
INFORMÁTICOS
TEMARIO
US
USUARIOS INFORMÁTICOS
§
§
§
Doméstico-Avanzado-Hacker- Cracker- PhreakerGeek
Grandes Hackers
Retos y medidas
USUARIOS INFORMÁTICOS
 Nivel 1 - Usuario Normal: no tiene un nivel avanzado de
conocimientos técnicos sobre informática y utiliza una
computadora para desempeñar su trabajo sin preocuparse sobre
su funcionamiento interno, o solo le interesa conectarse a
Internet desde su casa u oficina para navegar en el WWW, ya sea
para realizar sus tareas o solo por entretenimiento.
 Nivel 2 - Usuario Avanzado: ha incorporado completamente el
uso de sistemas informáticos en su ambiente de trabajo. Utiliza,
además, redes de computadoras para comunicaciones, y conoce
mejor cómo usar una computadora e Internet.
 Nivel 3 - Usuario Experto: puede ser administrador de redes y
responsable de sistemas, así como también el encargado de
seguridad en corporaciones. Con la intención de que estén
actualizados y al pendientes de todo tipo de riesgos, los usuarios
suscritos en esta categoría recibirán el 100% de las alertas.
UNA SOCIEDAD QUE
DEBEMOS CONOCER
 HACKERS: busca, primero el entendimiento del sistema tanto de
Hardware como de Software y sobre todo descubrir el modo de
codificación de las órdenes. En segundo lugar, busca poder
modificar esta información para usos propios y de investigación
del funcionamiento total del sistema.
Este grupo es el más experto y menos ofensivo, ya que no pretende
serlo; los Hackers poseen altos conocimientos de programación, lo
que implica el conocimiento de la creación de Virus o Crack de un
Software o sistema informático.
 CRACKERS: es el siguiente eslabón y el primero de una familia
rebelde. Cracker es aquel Hacker fascinado por su capacidad de
romper sistemas y Software y que se dedica única y
exclusivamente a Crackear sistemas.
UNA SOCIEDAD QUE
DEBEMOS CONOCER
 NEWBIE: aprende el Hacking siguiendo todos los cautos
pasos para lograrlo y no se mofa de su logro, sino que
aprende.
 LAMERS : este grupo es el más numeroso que existe y es el
que mayor presencia tiene en la red. Normalmente son
individuos con ganas de hacer Hacking, pero que carecen de
cualquier conocimiento. Habitualmente son individuos que
apenas saben lo que es una computadora.
 PHREAKER: Posee conocimientos profundos de los
sistemas de telefonía, tanto terrestres como móviles. En la
actualidad, también posee conocimientos de tarjetas
prepago, ya que la telefonía celular las emplea
habitualmente.
UNA SOCIEDAD QUE
DEBEMOS CONOCER
 COPYHACKERS: es una nueva raza conocida solo en el terreno
del crackeo de Hardware, mayoritariamente del sector de tarjetas
inteligentes empleadas en sistemas de telefonía celular. La
principal motivación de estos nuevos personajes es el dinero.
 BUCANEROS: son peores que los Lamers, ya que no aprenden
nada ni conocen la tecnología. Solo buscan el comercio negro de
los productos entregados por los Copyhackers. .
 SCRIPT KIDDIE: son el último eslabón de los clanes de la red. Se
trata de simples usuarios de Internet, sin conocimientos sobre
Hack o Crack en su estado puro. En realidad son devotos de estos
temas, pero no los comprenden. Simplemente son internautas
que se limitan a recopilar información de la Red. En realidad se
dedican a buscar programas de Hacking en la Red y después los
ejecutan sin leer primero los archivos Readme .
 GEEK: la más reciente caracterización de los tipos de usuarios
informáticos.
UNA SOCIEDAD QUE
DEBEMOS CONOCER
UNA SOCIEDAD QUE
DEBEMOS CONOCER
¿Por qué los Hackers están tan mal considerados?
En general, los medios informativos han hecho un
flaco favor a los Hackers al hablar sin conocimientos
sobre ellos y ni de los asuntos en los que se ven
envueltos. Los Hackers son muy diferentes de los
Crackers. Estos últimos son en realidad Hackers
maliciosos cuyo objetivo es introducirse ilegalmente en
sistemas, crear virus, robar información secreta y todo
tipo de acciones similares - pero no por aprender o
divertirse, sino con fines realmente malignos e ilegales.
TOP 5 DE LOS BLACK HAT HACKERS
Jonathan James: (también conocido como “c0mrade”) crackeó
las computadoras de la NASA robando Software por un valor
aproximado de $ 1.7 millones. La NASA se vio forzada a tener que
paralizar 21 días sus computadoras y ocasionó pérdidas
calculadas en $ 41 millones de dólares.
Adrian Lamo: saltó a la fama por sus intrusiones a
organizaciones mayores como The New York Times y Microsoft.
Bajo el apodo de Homeless Hacker (hacker sin hogar), “Tengo
una computadora portátil en Pittsburg, me cambio de ropas en
Washington D.C., para dar una idea de mi juridiscionabilidad”.
Kevin Poulsen: también conocido como Dark Dante, Pulsen
ganó reconocimiento cuando hackeó las líneas telefónicas de la
radio de Los Ángeles “KISS FM”, con lo cual obtuvo ganancias
para comprarse un Porsche, entre otras cosas.
TOP 5 DE LOS BLACK HAT HACKERS
Robert Tappan Morris: conocido como el creador del
Gusano Morris, el primer gusano desencadenado en Internet.
Se habló de cientos de millones de dólares de pérdidas y de
un 10% de Internet colapsado. No es posible saber
exactamente cuántas computadoras fueron afectadas; sin
embargo, los expertos estiman que tuvo un impacto de 6 mil
computadoras.
Kevin Mitnick: (conocido como El Condor) fue acusado de
robo de Software, fraude electrónico, daño a los ordenadores
de la Universidad del Sur de California, robo de archivos e
intercepción de mensajes de correo electrónico. Entre las
compañías afectadas figuran Nokia, Fujitsu, Nec, Novell, Sun
Microsystems, Motorola, Apple, FBI, Interpol, Seguridad
Nacional y el Pentágono (se le prohibió acceder a cualquier
tipo de ordenador, teléfono móvil, televisión o cualquier
aparato electrónico que pudiera conectarse a Internet.
TOP 5 DE LOS BLACK WHITE HACKERS
Stephen Wozniak: Woz, como se le conoce, es el co-fundador
de Apple. Fundó Apple Computer junto con Steve Jobs en 1976
y creó los ordenadores Apple I y Apple II a mediados de los
años 70.
Tim Berners-Lee: Sir Timothy “Tim” John Berners-Lee, KBE
(TimBL o TBL) es el creador de la Word Wide Web (WWW).
Fue betado de las computadoras de la Universidad, él armó su
primera computadora con hierro soldado, puentes TTL, un
procesador M6800 y una televisión vieja.
Richard Stallman: La fama de Stallman viene de la fundación
del código abierto, es conocido como el padre del Software
libre, “La única manera de ser libre es rechazar los programas
propietarios”.
TOP 5 DE LOS BLACK WHITE HACKERS
Tsutomu Shimomura: experto en seguridad conocido por
colaborar con John Markoff y ayudar al FBI a arrestar a Kevin
Mitnick. Buscó, encontró y desenmascaró a el CrackerPhreaker más famoso de USA. Sin embargo, Shimomura fue
antes un Hacker del mundo oscuro, pues invadió el sistema de
la AT&T y así fue como pudo rastrear las llamadas y
escucharlas, para luego dárselas al FBI. Ya tenía el sistema de
invasión armado antes de que se le solicitara apoyo al servicio
de defensa de USA.
Linus Torvalds: es el padre de Linux. Se llama a sí mismo “un
ingeniero”, y dice que aspira a algo simple (solo quiero
divertirme haciendo el mejor endemoniado sistema que
pueda).
 Torvalds posee la marca registrada “Linux” y supervisa el
uso o en su defecto el abuso de la marca por medio de la
organización sin ánimo de lucro Linux International.
 En una entrevista a mediados del año 2005, Torvalds
comentó: “Aunque soy el padre de Linux, mis hijos usan
Windows”.
§
RETOS Y MEDIDAS
ANTECEDENTES
MEDIDAS TOMADAS
MEDIDAS TOMADAS
MEDIDAS TOMADAS
MEDIDAS TOMADAS
MEDIDAS TOMADAS
MEDIDAS TOMADAS
AGRADECIMIENTOS ESPECIALES A
•
•
LEONARDO HUERTAS CALLE Asesor en tecnología
y seguridad del Min defensa y miembro de la mesa de
trabajo gubernamental del CIRTISI-Colombia.
La Comunidad Dragonjar.
GRACIAS