EL DESASTRE DEL WORLD TRADE CENTER ¿ QUIEN ESTABA PREPARADO?
JOHN FREDY BURGOS JUSSEF ALFREDO DIAZ RIOS LIZETH YAMILE GONZALEZ RIVEROS ELIANA MARCELA RODRIGUEZ
SERVICIO NACIONAL DE APRENDIZAJE – SENA CENTRO DE GESTIÓN ADMINISTRATIVA TECNOLOGÍA EN GESTIÓN DEL TALENTO HUMANO GRUPO 69407 JORNADA NOCTURNA REGIONAL BOGOTÁ 2009
EL DESASTRE DEL WORLD TRADE CENTER ¿ QUIEN ESTABA PREPARADO?
JOHN FREDY BURGOS JUSSEF ALFREDO DIAZ RIOS LIZETH YAMILE GONZALEZ RIVEROS ELIANA MARCELA RODRIGUEZ
TALLER Nº 4
INSTRUCTOR: LUIS FERNANDO ZAMUDIO
SERVICIO NACIONAL DE APRENDIZAJE – SENA CENTRO DE GESTIÓN ADMINISTRATIVA TECNOLOGÍA EN GESTIÓN DEL TALENTO HUMANO GRUPO 69407 JORNADA NOCTURNA REGIONAL BOGOTÁ 2009
CONTENIDO
Pág.
INTRODUCCION
3
JUSTIFICACION
4
OBJETIVOS •
Objetivo General
5
•
Objetivos Específicos
5
INTRODUCCIÒN
Si hay un día para recordar a nivel mundial es el 11 de septiembre de 2001 el ataque a las torres gemelas en el World Trade Center - New York. Este ataqué terrorista causo un impacto tanto social como económico , se vieron afectadas vidas, causó traumas psicológicos en varias personas, las perdidas materiales fueron garrafales y muchas organizaciones se vieron afectadas en sus ingresos ya que operaban en dicho edificio y en muchos casos no poseían alternativas para solucionar los problemas que sobrevenían a causa de la falta de planificación . Los vuelos se cancelaron y a su vez se desviaron, la telecomunicación afecto los acuerdos económicos que estaban desarrollando algunas organizaciones o que se pudieron haber efectuado. y consigo una serie de inconvenientes para muchos inesperados. En el siguiente trabajo usted podrá encontrar una serie de significados sistémicos que tal vez desconoce y el impacto que ellos pueden generar si no se esta preparado para los famosos hakers o los virus que pueden afectar su sistema y sus labores ; y algunas posibles medidas a tener en cuenta para que no le ocurra lo que a muchas empresas a raíz de l atentado terrorista en New York..
JUSTIFICACIÓN Este trabajo se realiza para aumentar nuestro proceso de aprendizaje como Tecnólogos en Recursos Humanos y así por medio de ello también mejorar nuestro crecimiento personal y nuestro conocimiento para saber como actuar en ciertas circunstancias de la vida.
OBJETIVOS
GENERAL
•
Saber como estar preparado para aquellos sucesos inesperados que se puedan presentar y poder actuar de forma correcta de manera que no se vean afectados nuestros sistemas , ingresos, vienes personales y materiales.
ESPECIFICOS •
• •
Adoptar medidas más seguras para evitar que otros se aprovechen de nuestras desventajas. Buscar que las personas estén preparadas para los imprevistos y así puedan dar solución en corto tiempo. Sacar las cosas positivas de dichos inconvenientes.
2. DEFINICIONES ¿QUE ES UN HAKER? Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático. El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso. Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo. La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos". "La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg TIPOS DE HAKERS
Hackers negros, tambien conocidos como "Crackers": También busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. White hats o hackers blancos: Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Lammer o script-kiddies :Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan. *Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos. Láser: Luser, del inglés loser y user, es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Phreaker: De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. Newbie: Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker. Pirata informático: Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual.
Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta actividad. En España se aplica a quien incumple alguno de los artículos de la Ley de propiedad intelectual, o alguna de las normativas europeas reguladoras de esta materia empleando en la comisión de su delito conocimientos más o menos hábiles de la informática. Samurai : Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no
tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Trashing ("Basurero") : Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. El trashing no es un tipo de hacker es una técnica utilizada por los hackers. Wannabe : Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. ¿QUE ES UN VIRUS? Un virus es un organismo viviente que tiene la habilidad de infectar células sanas y replicarse utilizando los recursos de la célula. Un virus informático es un código que tiene la habilidad de infectar ordenadores sanos y replicarse desde los mismos, por la similitud en el comportamiento se los llamó virus. Un virus puede o no contener carga destructiva, hubo virus que luego de infectar un ordenador se limitaban a mostrar un mensaje pacifista y luego se auto-eliminaban. Sin embargo es muchísimo mayor la cantidad de virus que SI tienen carga destructiva. La destrucción causada por un virus puede ser desde muy sencilla hasta prácticamente imposible de reparar, según las acciones que realice el código. Tomando en cuenta el peor caso posible, es vital tener siempre un antivirus actualizado en el ordenador TIPOS DE VIRUS (esta lista puede no ser excluyente) Virus de arranque: Se ejecutan al iniciar el sistema. Suelen estar en el MBR o en el sector de arranque. Companion-Virus: Tienen el mismo nombre de otros ficheros ejecutables (p.ej. msinm.exe) solo que tienen la terminación ".com" en vez de ".exe". Debido a un vieja regla de DOS, se ejecutan primero los ficheros ".com". Virus de ficheros: Infectan programas (*.exe), de forma que al ejecutar dicho programa, se ejecuta tambien el virus. Virus de sistema de ficheros: Destruyen las particiones FAT. Virus de macro: Virus creados con un leguaje de macros (p.ej VBA). Virus polimórficos: Son aquellos que hacen copias de si mismos, cambiando su código, para dificultar su detección.
Retrovirus: Estan programados para atacar programas antivirus.
Virus stealth: Estos virus se camuflan como ficheros de sistema y son muy difíciles de detectar.
MANTENIMIENTO DE SOFWARE
El mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos. El mantenimiento de software es también una de las fases en el Ciclo de Vida de Desarrollo de Sistemas (SDLC ó System Development Life Cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo. La fase de mantenimiento de software involucra cambios al software en orden de corregir defectos y dependencias encontradas durante su uso tanto como la adición de nueva funcionalidad para mejorar la usabilidad y aplicabilidad del software. El mantenimiento del software involucra varias técnicas específicas. Una técnica es el rebanamiento estático, la cual es usada para identificar todo el código de programa que puede modificar alguna variable. Es generalmente útil en la refabricación del código del programa y fue específicamente útil en asegurar conformidad para el problema del año 2000 TIPOS DE MANTENIMIENTO A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican para la metodología de MÉTRICA: Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia. Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario. Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc. Correctivo: son aquellos cambios precisos para corregir errores del producto software. Cabe señalar que, de estos 4 tipos de mantenimeinto, sólamente el correctivo y el evolutivo entran en el ámbito de MÉTRICA versión 3, ya que los otros dos requieres actividades y perfiles distintos a los del proceso de desarrollo. no son estos
¿QUE ES ENCRIPTACÓN ? (Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma. Aclaración:
encriptación
vs.
cifrado
Se prefiere el uso de la palabra "cifrado" en lugar de "encriptación", debido a que esta última es una mala traducción del inglés encrypt Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.
SOFWARE DE ANTIVIRUS Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR: que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. PER ANTIVIRUS® cumple con suma eficiencia estas tres funciones e incluye además utilitarios que reconstruyen el Sector de Arranque, el Master Boot Record y el CMOS, así como rutinas que permiten grabar en un diskette las imágenes de estas áreas del sistema, para poder restaurarlas posteriormente en caso de desastres. Detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware y Adware. Gracias a su exclusiva tecnología Wise Heuristics® detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos
protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot.
RESUMEN
Hablar o analizar el mal o dolor ageno para evitar que estas circunstancias nos pasen es algo complejo y hasta incomodo pero es necesario hacerlo. Muchos sabemos que hay comentario acerca del sep.11 referente a la parte histórica, los manejos gubernamentales, las relaciones bilaterales y los diferentes tabus relacionados a este tema. Pero en este caso nos centraremos en referirnos a la parte logística administrativa operacional, la cual sin ser cruel, no estamos excentos de que algo así o peor nos pase y surge la pregunta ¿estamos preparados para este tema? Y sin ver las encuestas o las estadísticas dadas por el DANE u otra entidad es evidente por observación empírica que no estamos preparados para un suceso así. Y no lo estamos en ninguna forma. Por tanto antes de preparar la logística para el ambiente laboral deberíamos hacerlo para nuestras vidas, familias y allegados, pero este es tema de otra lectura. A nivel laboral hay muchas estrategias, estructuras y formas de trabajo, diseñadas a través del tiempo por grandes académicos y empresarios, las cuales se tratan de aplicar; Una de estas es el dejar nuestro puesto de trabajo al día y en tiempo real, para tener una mejor calidad de vida, mantener nuestra productividad y competitividad, nuevamente en nuestro caso colombiano este suceso no se presenta se deja todo para el mañana o tal mas tarde y para saber que no se realizo ni mas tarde ni será mañana, conllevando a la acumulación de trabajo, por tanto nuestras respuestas no serán efectivas y en momento de un desastre como el 911 la perdida de información, trabajo y documentación será mayor, en cambio si dejamos todo al DIA, dentro del sistema y a su vez un backup diario, nuestro incidente será menor. Pero ahora sucede otro pequeño impacte y es el del manejo informático y como los inescrupulosos afectan nuestra compañía o nuestra falta de manejo genera algo más que daños. Por eso dentro de la lectura de este trabajo encontrara temas aplicativos a este hecho y de alguna forma una solución a un problema que no que remos que pase y no un problema más a una catastastrofe anunciada.
3. ¿Qué medidas especiales de seguridad deben tomar las organizaciones que enlazan y manejan datos automatizados?
Teniendo en cuenta la lectura y la magnitud del hecho y dimensionando un poco mas el caos con algún hecho natural, se puede decir que las medidas de seguridad tendrían un gran margen de posibilidad a no ser 100% eficaz. Pero algunos elementos de seguridad serían: hacer backup automáticamente de forma diaria y tener esta información en puntos diferentes y que estos puntos no estén dentro de un mismo eje, orientación o espacio cardinal. De forma tal que si un punto de estos sufrió de algún atentado o caos la operación laboral se pueda realizar desde otro punto, para así seguir prestando un servicio, otro punto seria para hacer la logística interna y saber la circunstancias de nuestros compañeros. Tener claros los diferentes sucesos a los que estamos expuestos y las posibles alternativas de reacción, los elementos básicos y primarios de supervivencia y de comunicación. Para así saber que debe hacer cada individuo en estos casos y ser parte activa de la solución en ese momento de caos y no parte del problema. Realizar actividades informativas para concientizar al personal y mantenerlos alertas sin llegar a la paranoia y terrorismo psicológico, acompañados de eventos o simulacros.
CONCLUSONES
•
Son muy pocas las personas que están preparadas para sucesos inesperados
•
Es importante siempre tener alguna medida de solución ante cualquier inconveniente que se pueda presentar.
•
Mantenerse en un estado de alerta constante para actuar con eficacia ante los percances.
•
.El mantener un orden constante en lo que hacemos permite que aquellos que las consecuencias de sucesos imprevistos sean más fácil de solucionar.
GLOSARIO
Automatizar: Hardware: Software: Backup: Gubernamental: DANE: Redundante:
BIBLIOGRAFIA
Paginas de Internet:
http://es.wikipedia.org/wiki/Dark_heats http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.monografias.com/trabajos/hackers/hackers.shtml http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.misrespuestas.com/que-es-un-virus-de-computadoras.html www.Winkipedia.com www.perantivirus.com www.osmosislarina.com www.asesofware..com www.e-portalsur.com