SlideShare una empresa de Scribd logo
1 de 25
Ataques
Temas
1.Programas malignos
2.Principales vías de infección
3.Ataques actuales
4.Razones que favorecen los
 ataques
5.Tipos de ataques
6.Los atacantes
7.Formas de ataques
1. Programas Malignos

   Definición:
     Programas , código ejecutable
    que realizan acciones no deseadas por el
    cliente de la PC y que causan daños a la
    información y/o a los registros y/o programas
    del Sistema Operativo y de las Aplicaciones.



              Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Programas Malignos. Algunos
         ejemplos
      Backdoor                           Macro
      Constructor                        Nuker
      DoS                                Packed
      Email-Flooder                      Rootkit
      Email-Worm                         Sniffer
      Exploit                            SpamTool
      Flooder                            SpooferTool
      HackTool
      Hoax

        Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
2. Principales vías de infección

   Las vulnerabilidades de los Sistemas Operativos
    y de las Aplicaciones.
   Antivirus desactualizados.
   Protección Permanente deshabilitada.
   Accediendo a sitios inseguros de Internet.
   Abriendo anexos enviados por correo
    electrónico.
   Conectando memorias USB.
              Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
Ataques y técnicas de
   hacking actuales
Objetivo

   Se puede hablar de que existe una Guerra
    en Internet. En la misma participan
    organizaciones o individuos realizando
    ataques contra otros.

   Objetivos:
       Dañar software, hardware y/o información.
       Denegar los accesos a servicios.
4. Razones que favorecen
              los ataques
•Características de operación de la red.
•Dependencia de sistemas propietarios.
•Acceso a recursos tecnológicos.
•Naturaleza humana.
4.1 Operación de la red
•La mayoría de los servicios descansan en el
modelo cliente-servidor.

•Existe un complejo sistema de permisos y
accesos en los sistemas.

•Los accesos anónimos brindan numerosas
ventajas a usuarios y expendedores de
servicios.
4.2 Sistemas propietarios
•Pudiera denominarse “propietarismo”.

•Las tecnologías propietarias no pueden ser
examinadas por los especialistas en
seguridad.

•Se incrementa la funcionalidad de la
tecnología de información pero se expone la
seguridad de su sistema.
4.3 Acceso a la tecnología
La tecnología ha sido impulsada por la industria
militar, la científica y….también ha sido
empleadas contra ellas.

Las herramientas y       la   información   son
frecuentemente gratis.
4.4 Naturaleza humana
•Factor más influyente.

•Las personas dejan el tema de la
seguridad a los expertos, no se ocupan de
ella.

•En la mayoría de las entidades no se
realizan salvas de la información, o no se
posee un plan para enfrentar las
contingencias.
Carencia de Educación
El más importante aspecto de la seguridad,
requerido con urgencia.

  http://www.cert.org

  http://www.iec.csic.es/criptonomicon/

  http://www.criptored.upm.es

  ........
5. Tipos de ataques
 Ataques activos: Estos ataques
  implican algún tipo de modificación
  del flujo de datos transmitido o la
  creación de un falso flujo de datos.
 Ataques    activos: Estos ataques
  implican algún tipo de modificación
  del flujo de datos transmitido o la
  creación de un falso flujo de datos.
6. Los atacantes
   Principales personas implicadas en
    los ataques a la seguridad
    informática a través de las redes de
    computadoras
Los hackers...
Personas muy interesadas en lo más escondido
del funcionamiento de las computadoras y de sus
sistemas operativos.

 Poseen conocimientos avanzados de lenguajes
de programación y de sistemas operativos.

 Constantemente hacen nuevos descubrimientos,
los comparten y jamás los usan en contra de los
sistemas de datos.
Richard Stallman. Se unió al Laboratorio de
Inteligencia Artificial de MIT en 1971.
Programador brillante con varios premios. Fundó
la Free Software Foundation.

Dennis Ritchie, Ken Thompson, and Brian
Kernighan. Programadores de los Laboratorios
Bell. Creadores del lenguaje C y del SO Unix.

Eugene Spafford. Profesor de Computación en
Purdue University. Creador del COPS(Computer
Oracle Password and Security System).
Formador de estudiantes prominentes.
Dan Farmer. Trabajó con Spafford en el COPS.
Trabajó en Carnegie Mellon, cooperador del
CERT. Creador del SATAN(System Administrator
Tool for Analyzing Networks).

Wietse Venema. Procedente de Eindhoven
University of Technology. Coautor del SATAN,
creador del TCP Wrapper.

Linus Torvald. Tomó clases de C y Unix a
principios de los 90. Un año después comenzó a
escribir lo que se convertiría en Linux.

Bill Gates y Paul Allen. Sin comentarios …
…... y los crackers

Personas que penetran o violan la integridad de
sistemas con intenciones malignas.

Una vez ganado el acceso no autorizado,
destruyen o modifican los datos, paralizan servicios
u otra actividad que cause problemas.
Kevin Mitnik. Conocido como el Condor. Ha
incursionado numerosos sitios. Se dice que
cuando tenía 10 años vulneró la North American
Aerospace Command.

Kevin Poulsen. Muy conocido por la misteriosa
forma en que tomó el control del sistema telefónico
de la Pacific Bell.

Justin Taner Peterson. Conocido como el agente
Steal. Tiene un trato con el FBI para trabajo
encubierto.
7. Formas de ataque
Uso de contraseñas capturadas.
Uso de vulnerabilidades conocidas.
Uso de brechas en los protocolos.
Examen de fuentes para descubrir
nuevas brechas.
Empleo de programas “sniffers”.
Spoofing de dirección IP fuente.
Programas malignos.
Empleo de ataques distribuidos.
Sniffer


                                                         Sitio B

                                            Paquete
                                            Telnet
          Paquete
          Telnet
                                                      Paquete Telnet

                                  Paquete
Sitio A                           Telnet




                              Paquete
                              Telnet




                       Internet
Spoofing de direcciones IP

                                  Host A

Sistema     Internet
 Intruso                 Router
                       FIREWALL
           Desde: A
           Hacia: B
                                  Host B
           Conectar
Smurf

                      Red Amplificadora
A
T
A    Tráfico de eco        Tráfico de
C   ICMP dirigido a        respuesta
A          las               de eco
                             ICMP.
N
    direcciones de
T     broadcast.
E
                         Red Víctima




          CERT Advisory CA-98.01

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
OTROS SERVICIOS DE INTERNET VI
OTROS SERVICIOS DE INTERNET VIOTROS SERVICIOS DE INTERNET VI
OTROS SERVICIOS DE INTERNET VI
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
X50
X50X50
X50
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Destacado

Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (13)

Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Tema 3 ataques

Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 

Similar a Tema 3 ataques (20)

Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Taller word
Taller wordTaller word
Taller word
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 

Más de Mariano Galvez

Más de Mariano Galvez (20)

Temas y estructura para la investigación
Temas  y estructura para la investigaciónTemas  y estructura para la investigación
Temas y estructura para la investigación
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Tema 3 ataques
Tema 3 ataquesTema 3 ataques
Tema 3 ataques
 
Tema 2 necesidad de la seguridad
Tema 2 necesidad de la seguridadTema 2 necesidad de la seguridad
Tema 2 necesidad de la seguridad
 
Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redes
 
Resumen
ResumenResumen
Resumen
 
java,conceptos basicos
java,conceptos basicosjava,conceptos basicos
java,conceptos basicos
 
C6 java beans v2
C6  java beans v2C6  java beans v2
C6 java beans v2
 
C5 applets v2
C5 applets v2C5 applets v2
C5 applets v2
 
C5 applets v2
C5 applets v2C5 applets v2
C5 applets v2
 
Vaadin
VaadinVaadin
Vaadin
 
Badin
BadinBadin
Badin
 
C4 objeto metodos y funciones v2
C4 objeto metodos y funciones v2C4 objeto metodos y funciones v2
C4 objeto metodos y funciones v2
 
C3 las clases en java v2
C3 las clases en java v2C3 las clases en java v2
C3 las clases en java v2
 
C2 fundamentos de java v2
C2 fundamentos de java v2C2 fundamentos de java v2
C2 fundamentos de java v2
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 
C1 java introduccion
C1 java introduccionC1 java introduccion
C1 java introduccion
 

Tema 3 ataques

  • 2. Temas 1.Programas malignos 2.Principales vías de infección 3.Ataques actuales 4.Razones que favorecen los ataques 5.Tipos de ataques 6.Los atacantes 7.Formas de ataques
  • 3. 1. Programas Malignos  Definición: Programas , código ejecutable que realizan acciones no deseadas por el cliente de la PC y que causan daños a la información y/o a los registros y/o programas del Sistema Operativo y de las Aplicaciones. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 4. Programas Malignos. Algunos ejemplos  Backdoor  Macro  Constructor  Nuker  DoS  Packed  Email-Flooder  Rootkit  Email-Worm  Sniffer  Exploit  SpamTool  Flooder  SpooferTool  HackTool  Hoax Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 5.
  • 6. 2. Principales vías de infección  Las vulnerabilidades de los Sistemas Operativos y de las Aplicaciones.  Antivirus desactualizados.  Protección Permanente deshabilitada.  Accediendo a sitios inseguros de Internet.  Abriendo anexos enviados por correo electrónico.  Conectando memorias USB. Seguridad de redes TCP-IP. Dr. Juan Pedro Febles
  • 7. Ataques y técnicas de hacking actuales
  • 8. Objetivo  Se puede hablar de que existe una Guerra en Internet. En la misma participan organizaciones o individuos realizando ataques contra otros.  Objetivos:  Dañar software, hardware y/o información.  Denegar los accesos a servicios.
  • 9. 4. Razones que favorecen los ataques •Características de operación de la red. •Dependencia de sistemas propietarios. •Acceso a recursos tecnológicos. •Naturaleza humana.
  • 10. 4.1 Operación de la red •La mayoría de los servicios descansan en el modelo cliente-servidor. •Existe un complejo sistema de permisos y accesos en los sistemas. •Los accesos anónimos brindan numerosas ventajas a usuarios y expendedores de servicios.
  • 11. 4.2 Sistemas propietarios •Pudiera denominarse “propietarismo”. •Las tecnologías propietarias no pueden ser examinadas por los especialistas en seguridad. •Se incrementa la funcionalidad de la tecnología de información pero se expone la seguridad de su sistema.
  • 12. 4.3 Acceso a la tecnología La tecnología ha sido impulsada por la industria militar, la científica y….también ha sido empleadas contra ellas. Las herramientas y la información son frecuentemente gratis.
  • 13. 4.4 Naturaleza humana •Factor más influyente. •Las personas dejan el tema de la seguridad a los expertos, no se ocupan de ella. •En la mayoría de las entidades no se realizan salvas de la información, o no se posee un plan para enfrentar las contingencias.
  • 14. Carencia de Educación El más importante aspecto de la seguridad, requerido con urgencia. http://www.cert.org http://www.iec.csic.es/criptonomicon/ http://www.criptored.upm.es ........
  • 15. 5. Tipos de ataques  Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.  Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos.
  • 16. 6. Los atacantes  Principales personas implicadas en los ataques a la seguridad informática a través de las redes de computadoras
  • 17. Los hackers... Personas muy interesadas en lo más escondido del funcionamiento de las computadoras y de sus sistemas operativos.  Poseen conocimientos avanzados de lenguajes de programación y de sistemas operativos.  Constantemente hacen nuevos descubrimientos, los comparten y jamás los usan en contra de los sistemas de datos.
  • 18. Richard Stallman. Se unió al Laboratorio de Inteligencia Artificial de MIT en 1971. Programador brillante con varios premios. Fundó la Free Software Foundation. Dennis Ritchie, Ken Thompson, and Brian Kernighan. Programadores de los Laboratorios Bell. Creadores del lenguaje C y del SO Unix. Eugene Spafford. Profesor de Computación en Purdue University. Creador del COPS(Computer Oracle Password and Security System). Formador de estudiantes prominentes.
  • 19. Dan Farmer. Trabajó con Spafford en el COPS. Trabajó en Carnegie Mellon, cooperador del CERT. Creador del SATAN(System Administrator Tool for Analyzing Networks). Wietse Venema. Procedente de Eindhoven University of Technology. Coautor del SATAN, creador del TCP Wrapper. Linus Torvald. Tomó clases de C y Unix a principios de los 90. Un año después comenzó a escribir lo que se convertiría en Linux. Bill Gates y Paul Allen. Sin comentarios …
  • 20. …... y los crackers Personas que penetran o violan la integridad de sistemas con intenciones malignas. Una vez ganado el acceso no autorizado, destruyen o modifican los datos, paralizan servicios u otra actividad que cause problemas.
  • 21. Kevin Mitnik. Conocido como el Condor. Ha incursionado numerosos sitios. Se dice que cuando tenía 10 años vulneró la North American Aerospace Command. Kevin Poulsen. Muy conocido por la misteriosa forma en que tomó el control del sistema telefónico de la Pacific Bell. Justin Taner Peterson. Conocido como el agente Steal. Tiene un trato con el FBI para trabajo encubierto.
  • 22. 7. Formas de ataque Uso de contraseñas capturadas. Uso de vulnerabilidades conocidas. Uso de brechas en los protocolos. Examen de fuentes para descubrir nuevas brechas. Empleo de programas “sniffers”. Spoofing de dirección IP fuente. Programas malignos. Empleo de ataques distribuidos.
  • 23. Sniffer Sitio B Paquete Telnet Paquete Telnet Paquete Telnet Paquete Sitio A Telnet Paquete Telnet Internet
  • 24. Spoofing de direcciones IP Host A Sistema Internet Intruso Router FIREWALL Desde: A Hacia: B Host B Conectar
  • 25. Smurf Red Amplificadora A T A Tráfico de eco Tráfico de C ICMP dirigido a respuesta A las de eco ICMP. N direcciones de T broadcast. E Red Víctima CERT Advisory CA-98.01

Notas del editor

  1. See CERT advisory: CA-94:01.ongoing CA-94:01.README