Informe - Pelicula(Hackers)

12
Informe Software (proyección hackers “piratas”). Entregado a: Ing. Sandra Vallejo. Entregado por: William David Rodríguez Gómez David Esteban Santander López Universidad de Nariño Facultad de ingeniería

Transcript of Informe - Pelicula(Hackers)

Page 1: Informe - Pelicula(Hackers)

Informe Software (proyección hackers “piratas”).

Entregado a: Ing. Sandra Vallejo.

Entregado por: William David Rodríguez Gómez

David Esteban Santander López

Universidad de Nariño

Facultad de ingeniería

Tecnología en computación

Sanjuán de pasto Septiembre de 2011

Page 2: Informe - Pelicula(Hackers)

Contenido.

1. Introducción

2. Que aspectos acerca de la tecnología, la información, y la computación; se identifican en la proyección

3. De los aspectos mostrados en la proyección, como han evolucionado en la actualidad.

4. Exprese su punto de vista acerca de las diferencias entre un hacker y un cracker.

5. Defina los virus que sabotean el sistema al final de la proyección, y defina un antivirus.

6. Haga un ensayo acerca de los sistemas informáticos y la ética que implica el manejo de los virus.

Page 3: Informe - Pelicula(Hackers)

Introducción.

Este informe se dará a conocer aspectos muy importantes para los tecnólogos en computación acerca de tecnología, redes y telecomunicaciones presentados en una proyección llamada hackers o piratas.

Aquí se mostraran los aspectos mas representativos de esta filmación y como han evolucionado desde su comienzos hasta la actualidad.

Page 4: Informe - Pelicula(Hackers)

Que aspectos acerca de la tecnología, la información, y la computación; se identifican en la proyección.

Los aspectos más representativos de esta proyección son:

El manejo de la información a través de la red; información como manejo de cuentas bancarias, datos personales, antecedentes penales.

La vulnerabilidad de los sistemas informáticos y la capacidad de algunas personas para conocer esa vulnerabilidad.

El manejo de plataformas, codificación, redes, etc. Para ingresar a sistemas de información privada.

El uso de virus informáticos para corromper y alterar equipos de cómputo, sabotear cuentas para obtener algún fin lucrativo.

El uso de video juegos y equipos de realidad virtual para el entretenimiento. La capacidad de la maquina para manejar la información; en otras palabras

la capacidad del hardware para el manejo y proceso de las aplicaciones. El manejo de la seguridad informática.

De los aspectos mostrados en la proyección, como han evolucionado en la actualidad.

Seguridad informática. La seguridad informática se compone de los siguientes aspectos:

controlar los recursos informáticos. Proteger las redes. Evitar la manipulación accidental y la manipulación de personas

ajenas del sistema.

La seguridad informática ha tenido la siguiente evolución.

Edad de piedra. Se crea mainframe o las supercomputadoras usadas para

investigación universitaria, procesos de simulación, y manejo de aplicaciones que requiere el cálculo de billones de procesos por segundo.

Empieza el desarrollo de Unix, este es un sistema operativo portable.Sus principales características son: herramientas de software, reutilización, portabilidad, potente, elegante, orientado a redes.

Page 5: Informe - Pelicula(Hackers)

Edad de bronce. Se empieza a hablar de procesos cliente/servidor. Se implementa los usuarios y contraseñas.

Edad de hierro. Surge internet. Surge el lenguaje java. Empieza el protocolo P.K.I: es un protocolo criptográfico; un proceso

de infraestructura de clave pública (public, key, infrastructure.) por sus siglas en ingles. Es una combinación de hardware y software, políticas y procedimientos de seguridad informática que prevé posibles incursiones exteriores a un sistema.

HardwareEl hardware es un componente muy importante en un sistema de cómputo; ya que este es el encargado de manejar físicamente un sistema informático, realizar los cálculos y almacenar la información, para su posterior administración y distribución o compartirla con otros usuarios.

La historia comienza por las primeras calculadoras; se consideraban las primeras calculadoras el Abaco, el palito de contar, la arcilla de fenicia. después vinieron las primeras computadoras análogas para el cálculo astronómico, estas eran el astrolabio y el mecanismo de anticitera;

Se creó la tecnología de tarjetas perforadas. Se crearon las calculadoras de escritorio Se empezó a utilizar las computadoras análogas como el ENIAC. Se empezaron a desarrollar las primeras computadoras digitales, las

cuales funcionaban con transistores, condensadores, circuitos electrónicos simples, y tubos al vacio.

Se crea la Z-series de Konrad Zuse; la primera computadora que trabajaba a la par con un programa informático, esto quiere decir que contaba con memoria y podía ser programada para realizar cálculos pequeños a determinados intervalos de tiempo.

Se crea el microchip, un circuito integrado que podía ser programado y funcionaba con impulsos eléctricos; esto fue el preámbulo de lo que sería la creación del microprocesador y los millones de cálculos que puede hacer una maquina tan pequeña en tan poco tiempo.

Como podemos notar, paulatinamente el hardware ha evolucionado ya que se ha miniaturizado y además puede calcular operaciones y procesos mucho más rápido

Page 6: Informe - Pelicula(Hackers)

que cualquier ser humano; lo cual nos facilita las tareas de organización y administración de la información.

Al menos hace 20 años no se contaba ni con la cuarta parte de lo que hoy es la capacidad del hardware, Bill Gates cito una famosa frase en la época de los noventa en la que él decía” solo se necesitaran como máximo 512 Kb de memoria RAM”.

Obviamente esto está totalmente desmentido ya que los procesos, programas y aplicaciones desarrolladas actualmente necesitan que la capacidad del hardware sea mucho más potente por los cálculos que se requiere hacer para que la operación sea exitosa.

Otro ejemplo de la evolución del hardware son los sistemas de video juegos. Ya que sus gráficos son mucho más avanzados y reales, se necesita más capacidad de procesamiento.

En resumen el hardware ha evolucionado mucho ya que la necesidad de procesar información es mucho mayor y los requerimientos son mucho más exigentes.

Virus Informáticos.Los virus informáticos han evolucionado hasta tal punto que un solo virus es capaz de infectar a cientos de miles de maquinas y controlarlas esta evolución ha sido implementada por los hackers y crackers que con el paso del tiempo se han visto en la necesidad de mejorar sus métodos ya que los sistemas de seguridad han ido mejorando con el paso de los años. La evolución de los virus informáticos ha tenido una cronología en la cual se puede apreciar los diferentes cambios y “mejoras” en la codificación y en su propósito.

1983. El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo investigativo

1987.Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer que la computadora no se percate de su presencia

1987. Aparece STONED (el primer virus en infectar el Máster Boot Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado.

1989. Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo.

Page 7: Informe - Pelicula(Hackers)

1992. Aparece MICHELANGELO (primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los software’s antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección

1995. Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. CONCEPT  desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crear y diseminar.

1999. El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por  más de $291 millones, Turquía y Corea del Sur son también afectadas.

2000. El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños.

Como se puede apreciar con el paso del tiempo y la mejora de los sistemas informáticos también ha hecho que los virus mejoren pues la capacidad de los programadores aumenta y el daño que puede hacer un virus informático es mucho mayor.

Exprese su punto de vista acerca de las diferencias entre un hacker y un cracker.

Hacker. A nuestro parecer el objetivo del hacker es romper reglas sin hacer algún daño a gran escala, lo principal en un hacker es conocer información y así darla a conocer; un ejemplo seria Julian assange el creador y promotor del escándalo wikileaks. Sus intenciones nunca fueron dañar sistemas informáticos, sino publicar información que el cómo hacker conocía y quiso dar a conocer. Otro Objetivo de los hackers es competir con los sistemas de seguridad y así saber sus puntos débiles puede usarse esta información para mejorar los sistemas o penetrarlos aun mas y de alguna u otra forma cambiar las características de un hacker.

Cracker. Un cracker tiene intenciones mas delictivas o más oscuras por así decirlo, el cracker penetra sistemas informáticos para dañarlos, para borrar

Page 8: Informe - Pelicula(Hackers)

archivos, para alterar cuentas bancarias, alterar datos personales, etc. El objetivo de los crackers es dañar lo mas que se pueda a una persona, grupo de personas u organización; para así obtener beneficios o solo por perjudicar a los anteriormente mencionados.

Defina los virus que sabotean el sistema al final de la proyección, y defina un antivirus.

A ciencia cierta no se pudo definir con exactitud los virus que se presentan en la película pero las características de estos virus son muy similares a las de los gusanos y la de los virus de enlace ya que estos virus mostrados en la película se replican solos como el conejo que se mostro además estos virus modificaban y borraban la información de los directorios, exactamente igual como los virus de enlace.

Antivirus.

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.

Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Haga un ensayo acerca de los sistemas informáticos y la ética que implica el manejo de los virus.

Los sistemas informáticos son muy importantes actualmente ya que estos facilitan el manejo de grandes cantidades de información, el manejo de gran cantidad de aplicaciones, y el uso e implementación en otros sistemas como automóviles, cocinas, etc.

Page 9: Informe - Pelicula(Hackers)

Actualmente la computación y la informática están presentes en la mayoría de aspectos de la vida cotidiana, podemos encontrarlos en un simple reproductor, hasta en los más sofisticados sistemas de robótica y comunicaciones.Pero como todo sistema tiene sus fallas y estos son los virus informáticos; un virus informático es una aplicación que altera o destruye archivos necesarios para realizar ciertas tares o altera el funcionamiento normal de un sistema de cómputo.Obviamente estos sistemas son más vulnerable cuando de alguna u otra manera son accesibles a otra persona, el internet por ejemplo facilita mucho este vulnerabilidad ya que por medio de rutinas y procedimientos es fácil controlar un computador para personas con experiencia en el manejo de estos artículos.Si los sistemas no están conectados a una red externa es menos probable que sean manipulados. En cualquier caso el manejo de los virus informáticos debe ser muy cuidadoso y la seguridad informática debe ser minuciosamente revisada por personas que conozcan los efectos, consecuencias y manejo de estas aplicaciones.