H4K1N6 371C0  4NDR35 F3L1P3 P3R3Z 4N4L1574 D3 51573M45 C0RP0R4C10N UN1V3R5174R14 D3L C4R183 C3C4R F4CUL74D D3 1N63N13R14S 51NC3L3J0, 0C7U8R3 D3 2008
AGENDA  HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
AGENDA  HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
-4- 4NDR35 F3L1P3 P3R3Z  HISTORIA   Se remonta a finales de los 60 y designaba un programador con alto  dominio de su profesión, capaz de solucionar problemas a través de  hacks  (segmentos  de código muy ingeniosos).  Eran verdaderos conocedores de la tecnología de cómputo y  telecomunicaciones, siendo la búsqueda del conocimiento su fuerza impulsora.
-5- DEFINICIONES  HACKERS CRACKERS PHREACKER LAMMERS WRACKER NEWBIES RIDERS CARDING
-6- H4LL D3 L4 F4M4 H4CK3R5
Richard Stallman En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT.  Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU.  El 26 de julio de 2008 se presentó por primera vez en Barranquilla (Colombia), invitado por la Universidad del Atlántico, en el evento "Software Libre, Democracia y Ciudadanía", destacando las virtudes del software libre. http://es.wikipedia.org/wiki/Richard_Stallman -7-
-8- Mark Abene (Phiber Optik) A la edad de 17 años se convirtió en un genio de la  Computación y de la tecnología telefónica. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio). http://www.perantivirus.com/sosvirus/hackers/phiber.htm
-9- Grace Hooper Se graduó en matemáticas y física en el vassar college. Completó su maestría y doctorado en la universidad de yale y durante la segunda guerra mundial se asimiló en la marina de guerra de los estados unidos, llegando a ascender al grado de  Almirante . Grace hooper creó el lenguaje flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado a-0 (math matic).  En 1960 presentó su primera versión del lenguaje  cobol  (common business-oriented language). Título de  HOMBRE DEL AÑO  en ciencias de la computación, otorgado por la  Data Processing Management Association. http://www-gap.dcs.st-and.ac.uk/~history/Mathematicians/Hopper.html
-10- Fred Cohen http://www.cdt.org/security/dos/000223senate/cohen.html En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
-11- Vladimir Levin http://www.perantivirus.com/sosvirus/hackers/levin.htm Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.
-12- Dennis Ritchie y Keneth Thompson Desarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX. Dennis Ritchie creó el también famoso Lenguaje C, pero fue  Ken Thompson, quien antes desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo. http://www.cs.bell-labs.com/who/dmr/ http://www.bell-labs.com/news/1999/march/25/1.html
-13- Robert Tappan Morris Difundió un virus a través de arpanet, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del mit (instituto tecnológico de massachussets). http://www.rbs2.com/morris.htm ha escrito muchos libros sobre seguridad y encriptamiento. En la actualidad es consultor de Seguridad en Redes e Internet. El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia histórica, debido a su alto nivel intelectual y el daño causado. Enjuiciado y condenado en la corte de syracuse, estado de nueva york, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.
-14- Kevin David Mitnick Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor. la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet. Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad,  mitnick security consulting LCC. http://www.kevinmitnick.com
-15- Linus Torvalds Linus Benedict Torvalds  (nacido el 28 de diciembre de 1969 en Helsinki), es un ingeniero de software finlandés; es más conocido por desarrollar la primera versión del núcleo (kernel) del sistema operativo GNU/Linux, basándose en la implementación de las herramientas, los compiladores y las utilidades desarrollados por el proyecto GNU. Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo. Torvalds posee la marca registrada "Linux" y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International. http://es.wikipedia.org/wiki/Linus_Torvalds
William Henry Gates ? -16-
-17- AGENDA  HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
-18- VISION  Si Ud. NO permite  que  un  desconocido  ingrese  a  su  empresa  por  la  puerta, por  qué permitiría  que  lo  haga  a  través  de  su  plataforma  Tecnológica!!!!
-19- COMO LA EMPRESA VE LOS SERVICIOS
-20- COMO UN HACKER VE LOS SERVICIOS
-21- SOFISTICACION DE ATAQUES VS  CONOCIMIENTOS TECNICOS DEL ATACANTE  (fuente CERT)
-22- AGENDA  HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
-23- INGENIERÍA SOCIAL. Es una de las formas más comunes para penetrar sistemas de “alta seguridad”. •  Uso de trucos psicológicos, por parte de un atacante externo, sobre usuarios legítimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema. •  Se basa en ataques como: usurpación de identidad,  inocencia de la gente, relaciones humanas, etc.
-25- EJEMPLO DE INGENIERÍA SOCIAL. "Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you’re the VP’s secretary you will get it first. It’s really cool wait ‘till you see it. All I need is your password so I can log on to your PC from the computer center and install it. Oh Great!!!!!! My password is  rover . I can’t wait to see that new screen saver!!!!!"
-23- Shoulder Surfing Este ataque también esta relacionado con la ingenuidad de los usuarios del sistema aunque también con el control del acceso físico. Es fácil de practicar pues muchos usuarios para recordar sus contraseñas suelen apuntarlas en un papel pegado al monitor de su PC o escribirlas en la parte de abajo del teclado Esto puede pasar con alta frecuencia en los sistemas y no sólo en entornos privados o con un control de acceso restringido, sino también en lugares a los que cualquiera puede llegar sin ninguna acreditación y acercase y memorizar esta información sin problemas.
-23- Masquerading El ataque mascarada consiste simplemente en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno; Esta suplantación puede realizarse electrónicamente, un usuario utiliza login y password que no le pertenecen para acceder al equipo y por ende a la red de información.
-26- OTROS ATAQUES   VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
-27- OTROS ATAQUES   VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
-28- V1RU5  Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.
-29- Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema. V1RU5
-30- ¿Cómo actua un virus? El ciclo de los virus informático es muy similar al de los biológicos (lo que justifica su nombre).  Este ciclo esta compuesto por los siguientes pasos: Infección Expansión Explosión
-31- Infección Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección. Se duplica e implanta en otros archivos ejecutables.  Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.
-32- Explosión Si el virus no ha sido detectado y destruido por algún  programa antivirus , en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado.  En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia.
-33- Expansión El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc. En todos los casos es necesario un medio de transmisión.
-34- EJEMPLOS DE VIRUS EL CABALLOS DE TROYA EL PAKISTANÌ EL CASCADA EL MIGUEL ANGEL EL ALABAMA EL JERUSALEN EL VIENA EL PING PONG EL NATAS EL DOS PIERNAS EL I LOVE YOU EL TROJAN EL KILLER EL FOTO EL STONED NOIT EL AUTORUN
-35- OTROS ATAQUES   VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
-36- L05  6U54N05   Es un programa que produce copias de sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponibilidad de los sistemas afectados.
-37- Ejemplos de gusanos modernos Happy99 Melissa ExploreZip Navidad
-38- El gusano navidad.exe (1)
-39- Lo bueno y lo malo de navidad Lo malo del Navidad es que contiene rutinas destructivas que se activan, al menos en teoría, el 25 de diciembre. Lo bueno es que debido a errores en el procedimiento de instalación, quizá nunca llegue a activarse la rutina destructora. Lo malo es que después de instalarse, no funcionará prácticamente ningún programa del usuario
-40- OTROS ATAQUES   VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
-41- El Caballo de Troya Objetivo principal: recuperación información confidencial de un organismo o un usuario.  Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información.
-42- Un Ejemplo De Caballo De Troya El Caballo de Troya por login es uno de los más comunes. •  En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login. •  El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error. Login:  Andres.Perez Password: ******* Login incorrect
-43- En el segundo intento, el usuario logrará acceder al sistema. •  El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará. •  El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login. Continuando El  Ejemplo De Caballo De Troya
-44- OTROS ATAQUES   VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
-45- Trapdoors Es frecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente. Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado. Otras veces, es usado por el proveedor para “atar” al cliente que compro dicho sistema.
-46- Ejemplo Backdoor Programa buscaminas de Windows Correr Minesweeper, teclear “ xyzzy ” y presionar Shift + Enter. Buscar un píxel blanco en la parte superior izquierda de la pantalla. si no se ve configurar pantalla conforme se mueve el ratón por las celdas del buscaminas el píxel desaparece y aparece: desparece cuando hay una mina en la celda y viceversa
-47-
-48-
-49-
-50- OTROS ATAQUES   VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
Bomba lógica Una bomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada. Un ejemplo de pseudocódigo es: IF Profesor = CCohen THEN salario == Horas * Rango * 1.1 ELSE salario == Horas * Rango -51-
-52- OTROS ATAQUES   VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
Spam Intento de entregar un mensaje, a través de Internet, a una persona que  de otra forma no hubiera elegido recibirlo. Cada vez recibimos más correos no deseados: Ventas. Insultos. Bombardeos. Pornografía Hoax -53-
Usurpación -54-
Sniffers ¿Cómo se comunican dos computadoras en una red local? -55- computadora en  modo promiscuo snifeando (husmeando)
-56- 357364N06R4F14 Area similar a la de criptología. •  Viene del griego stegos (ocultar). •  Conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos, dentro de información considerada como válida. •  La información puede esconderse de cualquier forma –  diferentes métodos se han ido desarrollando
-57- Algunos Ejemplos Históricos Herodoto: –  440 ac: Aristagoras de Milet usa esclavos calvos para la revuelta contra los persas –  Demeratus envía mensaje (tablones cubiertos de cera) a Esparta para avisar de que Xerxes (rey de Persa) tenía intenciones de invadir Grecia. Tintas invisibles –  naturales: jugo limón, leche, orina, sal de amoniaco –  química: alumbre y vinagre, traspasar cáscara huevo cocido. •  Chinos: texto escrito sobre seda china
-58- Algunos Ejemplos Históricos Siglo XVII: Schola Steganographica, Gaspar Schott partituras música Segunda Guerra mundial: –  Microfilmes –  prisioneros usan i, j, t, y f para ocultar Mensaje en código morse –  "Null Cipher"
Null Cipher Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. A p parently n e utral's p r otest i s  t h oroughly d i scounted a n d i g nored. I s man h a rd h i t. B l ockade i s sue a f fects p r etext f o r e m bargo o n  b y  p r oducts, e j ecting s u ets a n d v e getable o i ls. Pershing sails from NYr June i -59-
-60- AGENDA  HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
-61- AGENDA  HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
-62- CONCLUSION
-63- AGENDA  HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
PREGUNTAS  -64-
H4K1N6 371C0  4NDR35 F3L1P3 P3R3Z 4N4L1574 D3 51573M45 6R4C145 P0R 5U  473NC10N

Diap. virus

  • 1.
    H4K1N6 371C0 4NDR35 F3L1P3 P3R3Z 4N4L1574 D3 51573M45 C0RP0R4C10N UN1V3R5174R14 D3L C4R183 C3C4R F4CUL74D D3 1N63N13R14S 51NC3L3J0, 0C7U8R3 D3 2008
  • 2.
    AGENDA HISTORIAVISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
  • 3.
    AGENDA HISTORIAVISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
  • 4.
    -4- 4NDR35 F3L1P3P3R3Z HISTORIA Se remonta a finales de los 60 y designaba un programador con alto dominio de su profesión, capaz de solucionar problemas a través de hacks (segmentos de código muy ingeniosos). Eran verdaderos conocedores de la tecnología de cómputo y telecomunicaciones, siendo la búsqueda del conocimiento su fuerza impulsora.
  • 5.
    -5- DEFINICIONES HACKERS CRACKERS PHREACKER LAMMERS WRACKER NEWBIES RIDERS CARDING
  • 6.
    -6- H4LL D3L4 F4M4 H4CK3R5
  • 7.
    Richard Stallman En1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. El 26 de julio de 2008 se presentó por primera vez en Barranquilla (Colombia), invitado por la Universidad del Atlántico, en el evento "Software Libre, Democracia y Ciudadanía", destacando las virtudes del software libre. http://es.wikipedia.org/wiki/Richard_Stallman -7-
  • 8.
    -8- Mark Abene(Phiber Optik) A la edad de 17 años se convirtió en un genio de la Computación y de la tecnología telefónica. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio). http://www.perantivirus.com/sosvirus/hackers/phiber.htm
  • 9.
    -9- Grace HooperSe graduó en matemáticas y física en el vassar college. Completó su maestría y doctorado en la universidad de yale y durante la segunda guerra mundial se asimiló en la marina de guerra de los estados unidos, llegando a ascender al grado de Almirante . Grace hooper creó el lenguaje flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado a-0 (math matic). En 1960 presentó su primera versión del lenguaje cobol (common business-oriented language). Título de HOMBRE DEL AÑO en ciencias de la computación, otorgado por la Data Processing Management Association. http://www-gap.dcs.st-and.ac.uk/~history/Mathematicians/Hopper.html
  • 10.
    -10- Fred Cohenhttp://www.cdt.org/security/dos/000223senate/cohen.html En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
  • 11.
    -11- Vladimir Levinhttp://www.perantivirus.com/sosvirus/hackers/levin.htm Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.
  • 12.
    -12- Dennis Ritchiey Keneth Thompson Desarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX. Dennis Ritchie creó el también famoso Lenguaje C, pero fue Ken Thompson, quien antes desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo. http://www.cs.bell-labs.com/who/dmr/ http://www.bell-labs.com/news/1999/march/25/1.html
  • 13.
    -13- Robert TappanMorris Difundió un virus a través de arpanet, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del mit (instituto tecnológico de massachussets). http://www.rbs2.com/morris.htm ha escrito muchos libros sobre seguridad y encriptamiento. En la actualidad es consultor de Seguridad en Redes e Internet. El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia histórica, debido a su alto nivel intelectual y el daño causado. Enjuiciado y condenado en la corte de syracuse, estado de nueva york, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.
  • 14.
    -14- Kevin DavidMitnick Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor. la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet. Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC. http://www.kevinmitnick.com
  • 15.
    -15- Linus TorvaldsLinus Benedict Torvalds (nacido el 28 de diciembre de 1969 en Helsinki), es un ingeniero de software finlandés; es más conocido por desarrollar la primera versión del núcleo (kernel) del sistema operativo GNU/Linux, basándose en la implementación de las herramientas, los compiladores y las utilidades desarrollados por el proyecto GNU. Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo. Torvalds posee la marca registrada "Linux" y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International. http://es.wikipedia.org/wiki/Linus_Torvalds
  • 16.
  • 17.
    -17- AGENDA HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
  • 18.
    -18- VISION Si Ud. NO permite  que  un  desconocido  ingrese  a  su  empresa  por  la  puerta, por  qué permitiría  que  lo  haga  a  través  de  su  plataforma  Tecnológica!!!!
  • 19.
    -19- COMO LAEMPRESA VE LOS SERVICIOS
  • 20.
    -20- COMO UNHACKER VE LOS SERVICIOS
  • 21.
    -21- SOFISTICACION DEATAQUES VS CONOCIMIENTOS TECNICOS DEL ATACANTE (fuente CERT)
  • 22.
    -22- AGENDA HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
  • 23.
    -23- INGENIERÍA SOCIAL.Es una de las formas más comunes para penetrar sistemas de “alta seguridad”. • Uso de trucos psicológicos, por parte de un atacante externo, sobre usuarios legítimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema. • Se basa en ataques como: usurpación de identidad, inocencia de la gente, relaciones humanas, etc.
  • 24.
    -25- EJEMPLO DEINGENIERÍA SOCIAL. "Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you’re the VP’s secretary you will get it first. It’s really cool wait ‘till you see it. All I need is your password so I can log on to your PC from the computer center and install it. Oh Great!!!!!! My password is rover . I can’t wait to see that new screen saver!!!!!"
  • 25.
    -23- Shoulder SurfingEste ataque también esta relacionado con la ingenuidad de los usuarios del sistema aunque también con el control del acceso físico. Es fácil de practicar pues muchos usuarios para recordar sus contraseñas suelen apuntarlas en un papel pegado al monitor de su PC o escribirlas en la parte de abajo del teclado Esto puede pasar con alta frecuencia en los sistemas y no sólo en entornos privados o con un control de acceso restringido, sino también en lugares a los que cualquiera puede llegar sin ninguna acreditación y acercase y memorizar esta información sin problemas.
  • 26.
    -23- Masquerading Elataque mascarada consiste simplemente en suplantar la identidad de cierto usuario autorizado de un sistema informático o su entorno; Esta suplantación puede realizarse electrónicamente, un usuario utiliza login y password que no le pertenecen para acceder al equipo y por ende a la red de información.
  • 27.
    -26- OTROS ATAQUES VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
  • 28.
    -27- OTROS ATAQUES VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
  • 29.
    -28- V1RU5 Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.
  • 30.
    -29- Esta acciónpuede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema. V1RU5
  • 31.
    -30- ¿Cómo actuaun virus? El ciclo de los virus informático es muy similar al de los biológicos (lo que justifica su nombre). Este ciclo esta compuesto por los siguientes pasos: Infección Expansión Explosión
  • 32.
    -31- Infección Alejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección. Se duplica e implanta en otros archivos ejecutables. Comienza la "invasión" del sistema informático. La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.
  • 33.
    -32- Explosión Siel virus no ha sido detectado y destruido por algún programa antivirus , en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia.
  • 34.
    -33- Expansión Elvirus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc. En todos los casos es necesario un medio de transmisión.
  • 35.
    -34- EJEMPLOS DEVIRUS EL CABALLOS DE TROYA EL PAKISTANÌ EL CASCADA EL MIGUEL ANGEL EL ALABAMA EL JERUSALEN EL VIENA EL PING PONG EL NATAS EL DOS PIERNAS EL I LOVE YOU EL TROJAN EL KILLER EL FOTO EL STONED NOIT EL AUTORUN
  • 36.
    -35- OTROS ATAQUES VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
  • 37.
    -36- L05 6U54N05 Es un programa que produce copias de sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponibilidad de los sistemas afectados.
  • 38.
    -37- Ejemplos degusanos modernos Happy99 Melissa ExploreZip Navidad
  • 39.
    -38- El gusanonavidad.exe (1)
  • 40.
    -39- Lo buenoy lo malo de navidad Lo malo del Navidad es que contiene rutinas destructivas que se activan, al menos en teoría, el 25 de diciembre. Lo bueno es que debido a errores en el procedimiento de instalación, quizá nunca llegue a activarse la rutina destructora. Lo malo es que después de instalarse, no funcionará prácticamente ningún programa del usuario
  • 41.
    -40- OTROS ATAQUES VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
  • 42.
    -41- El Caballode Troya Objetivo principal: recuperación información confidencial de un organismo o un usuario. Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información.
  • 43.
    -42- Un EjemploDe Caballo De Troya El Caballo de Troya por login es uno de los más comunes. • En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login. • El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error. Login: Andres.Perez Password: ******* Login incorrect
  • 44.
    -43- En elsegundo intento, el usuario logrará acceder al sistema. • El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará. • El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login. Continuando El Ejemplo De Caballo De Troya
  • 45.
    -44- OTROS ATAQUES VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
  • 46.
    -45- Trapdoors Esfrecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente. Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado. Otras veces, es usado por el proveedor para “atar” al cliente que compro dicho sistema.
  • 47.
    -46- Ejemplo BackdoorPrograma buscaminas de Windows Correr Minesweeper, teclear “ xyzzy ” y presionar Shift + Enter. Buscar un píxel blanco en la parte superior izquierda de la pantalla. si no se ve configurar pantalla conforme se mueve el ratón por las celdas del buscaminas el píxel desaparece y aparece: desparece cuando hay una mina en la celda y viceversa
  • 48.
  • 49.
  • 50.
  • 51.
    -50- OTROS ATAQUES VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
  • 52.
    Bomba lógica Unabomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada. Un ejemplo de pseudocódigo es: IF Profesor = CCohen THEN salario == Horas * Rango * 1.1 ELSE salario == Horas * Rango -51-
  • 53.
    -52- OTROS ATAQUES VIRUS GUSANOS CABALLOS DE TROYA BACKDOORS O PUERTAS TRACERAS BOMBAS LOGICAS SPAM
  • 54.
    Spam Intento deentregar un mensaje, a través de Internet, a una persona que de otra forma no hubiera elegido recibirlo. Cada vez recibimos más correos no deseados: Ventas. Insultos. Bombardeos. Pornografía Hoax -53-
  • 55.
  • 56.
    Sniffers ¿Cómo secomunican dos computadoras en una red local? -55- computadora en modo promiscuo snifeando (husmeando)
  • 57.
    -56- 357364N06R4F14 Areasimilar a la de criptología. • Viene del griego stegos (ocultar). • Conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos, dentro de información considerada como válida. • La información puede esconderse de cualquier forma – diferentes métodos se han ido desarrollando
  • 58.
    -57- Algunos EjemplosHistóricos Herodoto: – 440 ac: Aristagoras de Milet usa esclavos calvos para la revuelta contra los persas – Demeratus envía mensaje (tablones cubiertos de cera) a Esparta para avisar de que Xerxes (rey de Persa) tenía intenciones de invadir Grecia. Tintas invisibles – naturales: jugo limón, leche, orina, sal de amoniaco – química: alumbre y vinagre, traspasar cáscara huevo cocido. • Chinos: texto escrito sobre seda china
  • 59.
    -58- Algunos EjemplosHistóricos Siglo XVII: Schola Steganographica, Gaspar Schott partituras música Segunda Guerra mundial: – Microfilmes – prisioneros usan i, j, t, y f para ocultar Mensaje en código morse – "Null Cipher"
  • 60.
    Null Cipher Apparentlyneutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. A p parently n e utral's p r otest i s t h oroughly d i scounted a n d i g nored. I s man h a rd h i t. B l ockade i s sue a f fects p r etext f o r e m bargo o n b y p r oducts, e j ecting s u ets a n d v e getable o i ls. Pershing sails from NYr June i -59-
  • 61.
    -60- AGENDA HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
  • 62.
    -61- AGENDA HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
  • 63.
  • 64.
    -63- AGENDA HISTORIA VISION DE UN HACKER TIPOS DE ATAQUES PRACTICAS CONCLUSIONES PREGUNTAS
  • 65.
  • 66.
    H4K1N6 371C0 4NDR35 F3L1P3 P3R3Z 4N4L1574 D3 51573M45 6R4C145 P0R 5U 473NC10N