Hackers, Crackers, Virus, Troyanos y Robo de la Identidad.
cesar0272Trabajo18 de Agosto de 2014
14.917 Palabras (60 Páginas)533 Visitas
1. - Introducción.
2. - Seguridad.
3. - Hackers, Crackers, Virus, Troyanos y Robo de la
Identidad.
4. - El Correo Electrónico.
5. - El Usuario.
6. - Seguridad en los Servidores de Red.
7. - Métodos empleados.
7.1. – Copias de Seguridad (Backup).
7.2. – Sistemas RAID.
7.3. – Cifrado.
7.4. – PKI.
8. - Soluciones.
8.1. – Cortafuegos.
8.2. – IPSec.
8.3. – VPN.
8.4. – Antivirus.
9. - A tener en cuenta.
10. – Referencias y Bibliografía.
1. - Introducción.
Todos queremos tener, si no la máxima seguridad, por lo menos un cierto nivel de ésta que nos permita confiar en que nuestro ordenador no será atacado por personas no deseables y no obtendrán información que para nosotros es de máximo interés y, por tanto, queremos que sea confidencial.
También queremos tener un nivel de seguridad para que nuestras máquinas no queden incapacitadas y no podamos trabajar con ellas.
Pero hay que tener en cuenta que la posibilidad de que se realice un ataque está siempre presente.
Hay dos tipos de ataques:
1. - Ataques internos que pueden ser debidos a usuarios malintencionados o no, o debidos a virus.
2. - Ataques externos provocados por los hackers o por los crackers.
Internet es inseguro y por ello es necesaria la seguridad. Es inseguro por varias razones:
1. – Falta de educación en lo que se refiere a las medidas o pasos que hay que seguir para que el sistema sea seguro. Parece que sólo las personas relacionadas con la informática, dejando fuera a los usuarios ‘normales’, tienen conciencia de que la seguridad es necesaria. También hace referencia
a los casos en los que los servidores son
administrados por personas que tienen un nivel
bajo de educación sobre la seguridad de éstos.
2. – El diseño de Internet que está basado en la arquitectura cliente /servidor. El cracker accede al servidor y lo rompe.
3. – Naturaleza humana. Las personas creen que los temas de seguridad en Internet es cosa de los expertos.
4. – La tecnología. Los crackers emplean alta tecnología que les permite romper un sistema más fácilmente y de forma más rápida.
2. - Seguridad.
2.1. - Definiciones.
Seguridad de la Red: Es la necesidad de tener una
comunicación segura. Aquí entra la criptografía matemática para poder construir protocolos que garanticen esa seguridad.
Sistema de Seguridad: Es un conjunto de elementos que permiten al usuario realizar ciertas operaciones en función del nivel de responsabilidad que le ha sido asignado. Este nivel de responsabilidad depende del puesto que ocupe el usuario del
sistema. El sistema ha de tratar de reducir los puntos por donde se puede producir un ataque y los que no se puedan eliminar tienen que ser controlados para evitar el ataque.
2.2. - ¿Dónde se puede aplicar la seguridad?
La seguridad se puede aplicar a:
- Industria y Comercio.
- Sistemas Distribuidos.
- Redes.
- Bases de Datos.
- Integridad.
- Control de Acceso.
- Verificar Seguridad.
- Virus.
- Protocolos.
- Autenticación.
- Detección de Intrusos.
2.3. - Objetivos de la Seguridad.
- Confidencialidad: Los datos no pueden ser
accedidos ni interpretados por usuarios no autorizados.
- Integridad: Los datos no pueden ser
modificados, borrados, etc. y si lo han sido hay que detectarlo.
- Autentificación: Es confirmar que los datos
recibidos son de quien dice ser. Se trata de que un individuo no finja
ser otro, es decir, que quede asegurada la identidad de quien envía los datos.
- No repudio: Quien ha enviado los datos
no puede negar que los ha enviado.
- Disponibilidad: Que los datos estén siempre
disponibles y evitar que se pierdan o queden bloqueados.
2.4. - ¿Por qué es necesaria?
La seguridad es necesaria para evitar que los
intrusos puedan obtener información sobre las personas o sobre las empresas para poder utilizarla a favor suyo y en perjuicio de los demás.
Es necesaria para evitar la suplantación de una persona y que se la culpe a ésta de la fechoría hecha por el intruso que ha sustituido a esa persona.
Es necesaria para poder evitar que un fallo en el sistema producido por un usuario perjudique al resto de usuarios o para evitar que el usuario emplee Internet para perder el tiempo en horas de trabajo.
La seguridad es necesaria para evitar el robo de los passwords, la alteración o robo de ficheros, la introducción de virus o troyanos y para evitar que nuestro ordenador sea utilizado para realizar un ataque a otro.
3. - Hackers, Crackers, Virus, Troyanos y Robo de la identidad.
3.1. – Hackers
Un hacker es aquella persona que trabaja con
ordenadores para manipular la tecnología y la información. Es aquella persona que trata entrar en los ordenadores de diversas
maneras sin tener autorización y, por tanto, están realizando un acto ilegal.
Los hackers son programadores. Tienen un conocimiento de los lenguajes de programación y de los sistemas operativos.
Los hackers emplean los mensajes ICMP para examinar las redes o para redireccionar tráfico.
Los hackers intentan conseguir que los usuarios digan sus passwords, esto es lo que ellos llaman Ingeniería Social.
Los hackers realizan programas que automáticamente chequean la seguridad de la red de máquinas remotas para descubrir los puntos más vulnerables y poder entrar en ellas y así romper la seguridad de éstas.
3.2. – Crackers
El cracker es aquella persona que se dedica a romper los esquemas de protección y de encriptación.
El cracker intenta romper la integridad del sistema de seguridad de una máquina remota. No tienen autorizado el acceso y destruyen información muy importante, es decir, se dedican a realizar acciones malvadas.
A diferencia de los hackers, los crackers no implementan programas para chequear la seguridad de la red, si no que los piden o los roban.
Los crackers pueden romper un sistema para lucrarse, es decir, porque es contratado por una empresa para romper el sistema de seguridad de otra y a cambio recibe un dinero.
3.3. – Virus
Un virus es una parte de código o un programa
que se replica en otros programas.
Los virus se suelen propagar a través de ficheros ejecutables y por medio de componentes de Office de Microsoft como Word y Excel con macros. De manera que un virus entrará en nuestro ordenador si ejecutamos un programa que lo contenga o si tenemos deshabilitada la alerta contra macro virus y abrimos un fichero de Office que contiene el virus.
Los virus tienen un ciclo de vida y pueden estar en el ordenador y activarse, por ejemplo, en una determinada fecha.
Pero cuando se activan pueden destruir información e infectar a ficheros que haya en el disco duro.
Los virus pueden cambiar y ser cada vez más potentes y perjudiciales.
3.4. – Troyanos
Los troyanos se basan en el Caballo de Troya que utilizaron los griegos para atacar la ciudad desde dentro. Luego los troyanos son programas que intentan atacar a los ordenadores desde dentro.
Son programas que permiten a los intrusos acceder a ordenadores remotos que están conectados a Internet.
Los troyanos se propagan mediante los ficheros ejecutables.
3.5. – Robo de la identidad
Como se ha dicho anteriormente los intrusos que atacan los ordenadores, sean hackers o crackers pueden obtener información sobre las personas y eso implica el hurto.
Esa información la pueden utilizar para obtener, por
...