Análisis de los principales mitos de la seguridad surgidos desde los inicios en la materia. Realizado por: Javier Váldes, COO de Logtrust. Para más información sobre nuestra plataforma visita la web: www.logtrust.com o contacta via email con: info@logtrust.com
El cibercrimen se ha convertido en la empresa más rentable del mundo debido a su rápido crecimiento y capacidad para evadir a las agencias de seguridad. Los hackers ahora crean malware para extorsionar a empresas y particulares a través de ransomware. Aunque las agencias de seguridad intentan combatir estas amenazas, es difícil detener a los criminales debido a su capacidad para ocultarse. Para minimizar daños, el artículo recomienda que empresas y particulares hagan copias de seguridad.
Este documento describe varios tipos de robos que ocurren en Internet. Explica que los criminales pueden obtener direcciones de correo electrónico de usuarios a través de correos en cadena y luego usar esas direcciones para enviar phishing y robar información bancaria. También discute otros tipos de estafas como loterías falsas o ventas fraudulentas. Finalmente, clasifica los delitos cibernéticos en cuatro categorías y proporciona ejemplos de cada una.
Este documento introduce el tema de los ciberputeadores y los peligros en Internet. Explica que Internet tiene un lado oscuro del que pocos usuarios son conscientes. Advierta a los lectores que el libro describe tácticas de ciberputeos pero no para que los lectores las lleven a cabo, sino para que comprendan la amenaza y sepan cómo defenderse. El autor enfatiza que algunas de las tácticas descritas son ilegales y que los lectores no deben ponerlas en práctica.
Este documento describe los tipos de cibercrimen, incluyendo delitos cibernéticos, malas prácticas y engaños. Explica que los cibercriminales pueden ser hackers, crackers u otros tipos y que cometen delitos usando ingeniería social o técnica. Además, detalla algunos delitos informáticos comunes como fraude bancario, robo de información y uso no autorizado de programas.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, así como sus propósitos y la evolución de los hackers a través del tiempo. También cubre temas como robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y reglas empíricas para la seguridad informática.
El documento presenta una lista de mitos comunes relacionados con la seguridad informática. Se definen los mitos y se indica si son verdaderos o falsos, brindando breves explicaciones o ejemplos para respaldar cada conclusión. Los temas cubiertos incluyen antivirus, firewalls, backups, hacking, seguridad física, hotmail, usuarios de Linux y Windows, políticas de seguridad y más. El objetivo es desmentir ideas erróneas y creencias sobre la seguridad.
Este documento ofrece una introducción a la ingeniería social, que involucra el uso de tácticas psicológicas para obtener información confidencial de las personas. Explica que a pesar de las medidas de seguridad tecnológicas, el eslabón más débil sigue siendo el factor humano. Luego presenta algunos casos prácticos de cómo se puede aplicar la ingeniería social para fines ilegales como el hackeo de cuentas o la introducción de malware en sistemas. Finalmente, recomienda medidas de prevención como la educación y
El cibercrimen se ha convertido en la empresa más rentable del mundo debido a su rápido crecimiento y capacidad para evadir a las agencias de seguridad. Los hackers ahora crean malware para extorsionar a empresas y particulares a través de ransomware. Aunque las agencias de seguridad intentan combatir estas amenazas, es difícil detener a los criminales debido a su capacidad para ocultarse. Para minimizar daños, el artículo recomienda que empresas y particulares hagan copias de seguridad.
Este documento describe varios tipos de robos que ocurren en Internet. Explica que los criminales pueden obtener direcciones de correo electrónico de usuarios a través de correos en cadena y luego usar esas direcciones para enviar phishing y robar información bancaria. También discute otros tipos de estafas como loterías falsas o ventas fraudulentas. Finalmente, clasifica los delitos cibernéticos en cuatro categorías y proporciona ejemplos de cada una.
Este documento introduce el tema de los ciberputeadores y los peligros en Internet. Explica que Internet tiene un lado oscuro del que pocos usuarios son conscientes. Advierta a los lectores que el libro describe tácticas de ciberputeos pero no para que los lectores las lleven a cabo, sino para que comprendan la amenaza y sepan cómo defenderse. El autor enfatiza que algunas de las tácticas descritas son ilegales y que los lectores no deben ponerlas en práctica.
Este documento describe los tipos de cibercrimen, incluyendo delitos cibernéticos, malas prácticas y engaños. Explica que los cibercriminales pueden ser hackers, crackers u otros tipos y que cometen delitos usando ingeniería social o técnica. Además, detalla algunos delitos informáticos comunes como fraude bancario, robo de información y uso no autorizado de programas.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, así como sus propósitos y la evolución de los hackers a través del tiempo. También cubre temas como robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y reglas empíricas para la seguridad informática.
El documento presenta una lista de mitos comunes relacionados con la seguridad informática. Se definen los mitos y se indica si son verdaderos o falsos, brindando breves explicaciones o ejemplos para respaldar cada conclusión. Los temas cubiertos incluyen antivirus, firewalls, backups, hacking, seguridad física, hotmail, usuarios de Linux y Windows, políticas de seguridad y más. El objetivo es desmentir ideas erróneas y creencias sobre la seguridad.
Este documento ofrece una introducción a la ingeniería social, que involucra el uso de tácticas psicológicas para obtener información confidencial de las personas. Explica que a pesar de las medidas de seguridad tecnológicas, el eslabón más débil sigue siendo el factor humano. Luego presenta algunos casos prácticos de cómo se puede aplicar la ingeniería social para fines ilegales como el hackeo de cuentas o la introducción de malware en sistemas. Finalmente, recomienda medidas de prevención como la educación y
How You Can Accelerate programa de facturacion via web In 3 Secsblow5touch
El documento describe cómo un hacker llamado YamaTough amenazó a Symantec con hacer públicos los códigos fuente de sus aplicaciones pcAnywhere y Norton antivirus a menos que le pagaran $50,000. Symantec se negó a pagar y en respuesta, YamaTough publicó los 1.27 GB de archivos con los códigos fuente a través de Pirate Bay como había prometido. El documento también menciona que YamaTough había encontrado puertas traseras en los programas que permitirían a los gobiernos espiar ordenadores de individuos
Este documento define el crimen cibernético y discute varios tipos como el robo de identidad, fraude y piratería. Explica que los hackers, tanto los malos como los buenos, son los principales perpetradores y que usan métodos como phishing y programas espía. Finalmente, ofrece consejos para prevenir ser víctima, como mantener el software actualizado y usar contraseñas seguras.
In Order To Supercharge programa de facturacion via web In 4 Secsblow5touch
Un hacker llamado YamaTough amenazó a Symantec con hacer públicos los códigos fuente de sus populares aplicaciones pcAnywhere y Norton antivirus a menos que le pagaran $50,000. Symantec se negó a pagar y en cambio informó al FBI. Como resultado, YamaTough publicó los 1.27 GB de códigos fuente a través de Pirate Bay como había amenazado.
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicasramirohelmeyer
El 35o congreso del Chaos Computer Club en Alemania reclamó mejoras tecnológicas para una mayor seguridad y privacidad. Los hackers mostraron cómo aparatos como faxes y lámparas inteligentes pueden usarse para acceder a datos personales y sistemas informáticos. Expertos y fabricantes instaron a mejorar la seguridad de dispositivos conectados a Internet y limitar la recolección de datos.
Slideshare es una aplicación web destinada a almacenar y publicar presentaciones de diapositivas, pero además, los usuarios también pueden subir presentaciones en formato PowerPoint -( ppt, pps, pot, pptx, potx, ppsx), OpenOffice (odp, pdf), AppleKeynote (key, zip o pdf) y documentos de Microsoft Office (doc, docx, rtf, xls),OpenOffice (odt, ods, pdf), e iWork Pages que luego quedan almacenados en formatoFlash para ser visualizadas online. Para poder subir cualquier documento a Slideshare,tiene que tener como máximo 20MB de tamaño y en el caso de power point, no puede tener transición entre las diapositivas. Para almacenar o compartir un documento en Slideshare, es necesario un registro previo. Hay dos opciones de registro, uno de pago y otro gratuito.
Este documento describe la situación actual relacionada con la seguridad de la información. Explica una comparación entre la industria automotriz y la industria de la computación, señalando que si la industria automotriz hubiera seguido la evolución de la computación, los automóviles tendrían muchos problemas de seguridad y fallas. Luego, introduce el tema de la seguridad de la información y las amenazas a las que nos enfrentamos como virus, intrusiones, errores humanos, software ilegal y código malicioso.
Este prólogo presenta al autor Claudio Hernández como un experto en temas informáticos que escribe libros complejos pero accesibles sobre hackers, virus y seguridad en Internet. El autor no afirma ser un hacker él mismo, sino que describe figuras como Kevin Mitnick de una manera detallada y pedagógica que permite aprender al lector sobre estos temas sin necesidad de experiencia técnica. Se recomienda el libro por su capacidad de enseñar sobre el "lado oscuro" de Internet de una manera respetuosa.
Este prólogo presenta al autor Claudio Hernández como un experto en temas informáticos que escribe libros complejos pero accesibles sobre hackers, virus y criptografía. El autor del prólogo elogia la capacidad de Hernández para explicar de manera pedagógica historias de hackers famosos como Kevin Mitnick sin necesidad de conocimientos técnicos avanzados. También recomienda encarecidamente el libro de Hernández por la gran cantidad de información que transmite de manera entretenida.
Hackers - Los piratas del chip y de internetdegarden
Este prólogo presenta al autor Claudio Hernández como un experto en temas informáticos que escribe libros complejos pero accesibles sobre hackers, virus y criptografía. El autor del prólogo elogia la capacidad de Hernández para explicar de manera pedagógica historias de hackers famosos como Kevin Mitnick sin necesidad de conocimientos técnicos avanzados. También sugiere que los libros de Hernández son entretenidos y fáciles de leer de una sentada.
Este documento trata sobre el cibercrimen. Explica que el cibercrimen puede verse como una subcategoría del delito informático donde Internet juega un papel fundamental como herramienta para cometer crímenes. Describe las tres formas en que los ordenadores pueden verse involucrados en el cibercrimen y las características más comunes de este tipo de delitos. También enumera algunas de las formas más usuales de cibercrimen como el phishing, el apoderamiento de cuentas de correo y la filtración o venta de bases
Este documento describe diferentes tipos de hackers y sus actividades, incluyendo hackers de sombrero blanco que trabajan para mejorar la seguridad y hackers de sombrero negro que buscan vulnerabilidades de forma maliciosa. También describe otros roles como crackers, que buscan vulnerabilidades para robar información, y spammers, que envían correo electrónico no deseado con fines de lucro. Finalmente, explica diferentes tipos de ataques cibernéticos como denegación de servicio, suplantación de identidad e ingeniería social.
Este documento resume la historia y evolución de los delitos informáticos, describiendo conceptos como el phishing y la legislación relacionada. Explica que los delitos tradicionales ahora se cometen a través de la tecnología y que, aunque existen medidas de seguridad, la seguridad total no es posible debido a la naturaleza cambiante de estas amenazas.
El resumen describe diferentes tipos de hackers y sus actividades, incluyendo hackers blancos que usan métodos aprobados y hackers negros que redireccionan resultados de búsqueda de forma ilegal, crackers que dañan sistemas para beneficio propio, y samurais que buscan fallos de sistemas para empresas, así como copyhackers, bucaneros, lamers, script kiddies, newbies y phreakers, cada uno con características particulares.
El resumen describe diferentes tipos de hackers y sus actividades, incluyendo hackers blancos que usan métodos aprobados y hackers negros que redireccionan resultados de búsqueda de forma ilegal, crackers que dañan sistemas para beneficio propio, y samuráis que buscan fallos de sistemas para empresas, así como copyhackers, bucaneros, lamers, script kiddies y newbies con diferentes niveles de conocimiento sobre hacking. También describe phreakers que tienen conocimiento sobre sistemas telefónicos y spammers que distribuyen correo no deseado.
El documento habla sobre el cibercrimen y cómo los ordenadores y la red pueden usarse como herramientas para cometer crímenes, ser objetivos de crímenes o usarse de forma incidental relacionada con crímenes. Describe algunas características comunes del cibercrimen como que requiere conocimientos técnicos, ocurre con frecuencia en el trabajo y aprovecha oportunidades creadas por la tecnología. Finalmente, distingue entre delitos informáticos que involucran la información en sí y delitos computacionales que
El documento resume a 10 de los hackers más famosos del mundo. Algunos de estos hackers, como Kevin Mitnick y Kevin Poulson, se hicieron conocidos por ataques cibernéticos a gran escala, mientras que otros como Adrian Lamo y Jonathan James fueron los primeros adolescentes en ir a prisión por delitos informáticos. Varios de estos hackers ahora trabajan en la industria de la seguridad cibernética, asesorando sobre cómo proteger sistemas de amenazas similares.
El documento describe varios términos relacionados con el ciberdelito. Explica conceptos como anonimizadores, ataques criptovirales, black market, bomba folk, entre otros. También describe diferentes perfiles dentro de la comunidad cibercriminal como crackers, gurus, lamers, copy hackers, bucaneros, newbies y wannabes. Por último, explica brevemente los términos phishing y phreakers.
Este documento resume los delitos informáticos en 8 capítulos. Explica la historia de estos delitos, los riesgos del uso de nuevas tecnologías como Internet, define los delitos informáticos y su clasificación, analiza su impacto social y económico, y propone medidas de prevención y seguridad informática. Finalmente, agradece a quienes aportaron material e información para la publicación.
Este documento presenta un resumen de 3 capítulos de un libro sobre hackers. El primer capítulo describe la historia y orígenes de la tecnología moderna y algunos de los primeros hackers importantes. El segundo capítulo explora la nueva sociedad cibernética y los clanes en Internet. El tercer capítulo presenta historias de hackers y crackers notables.
How You Can Accelerate programa de facturacion via web In 3 Secsblow5touch
El documento describe cómo un hacker llamado YamaTough amenazó a Symantec con hacer públicos los códigos fuente de sus aplicaciones pcAnywhere y Norton antivirus a menos que le pagaran $50,000. Symantec se negó a pagar y en respuesta, YamaTough publicó los 1.27 GB de archivos con los códigos fuente a través de Pirate Bay como había prometido. El documento también menciona que YamaTough había encontrado puertas traseras en los programas que permitirían a los gobiernos espiar ordenadores de individuos
Este documento define el crimen cibernético y discute varios tipos como el robo de identidad, fraude y piratería. Explica que los hackers, tanto los malos como los buenos, son los principales perpetradores y que usan métodos como phishing y programas espía. Finalmente, ofrece consejos para prevenir ser víctima, como mantener el software actualizado y usar contraseñas seguras.
In Order To Supercharge programa de facturacion via web In 4 Secsblow5touch
Un hacker llamado YamaTough amenazó a Symantec con hacer públicos los códigos fuente de sus populares aplicaciones pcAnywhere y Norton antivirus a menos que le pagaran $50,000. Symantec se negó a pagar y en cambio informó al FBI. Como resultado, YamaTough publicó los 1.27 GB de códigos fuente a través de Pirate Bay como había amenazado.
Ramiro Helmeyer - Congreso de Hackers en Alemania Reclama Mejoras Tecnológicasramirohelmeyer
El 35o congreso del Chaos Computer Club en Alemania reclamó mejoras tecnológicas para una mayor seguridad y privacidad. Los hackers mostraron cómo aparatos como faxes y lámparas inteligentes pueden usarse para acceder a datos personales y sistemas informáticos. Expertos y fabricantes instaron a mejorar la seguridad de dispositivos conectados a Internet y limitar la recolección de datos.
Slideshare es una aplicación web destinada a almacenar y publicar presentaciones de diapositivas, pero además, los usuarios también pueden subir presentaciones en formato PowerPoint -( ppt, pps, pot, pptx, potx, ppsx), OpenOffice (odp, pdf), AppleKeynote (key, zip o pdf) y documentos de Microsoft Office (doc, docx, rtf, xls),OpenOffice (odt, ods, pdf), e iWork Pages que luego quedan almacenados en formatoFlash para ser visualizadas online. Para poder subir cualquier documento a Slideshare,tiene que tener como máximo 20MB de tamaño y en el caso de power point, no puede tener transición entre las diapositivas. Para almacenar o compartir un documento en Slideshare, es necesario un registro previo. Hay dos opciones de registro, uno de pago y otro gratuito.
Este documento describe la situación actual relacionada con la seguridad de la información. Explica una comparación entre la industria automotriz y la industria de la computación, señalando que si la industria automotriz hubiera seguido la evolución de la computación, los automóviles tendrían muchos problemas de seguridad y fallas. Luego, introduce el tema de la seguridad de la información y las amenazas a las que nos enfrentamos como virus, intrusiones, errores humanos, software ilegal y código malicioso.
Este prólogo presenta al autor Claudio Hernández como un experto en temas informáticos que escribe libros complejos pero accesibles sobre hackers, virus y seguridad en Internet. El autor no afirma ser un hacker él mismo, sino que describe figuras como Kevin Mitnick de una manera detallada y pedagógica que permite aprender al lector sobre estos temas sin necesidad de experiencia técnica. Se recomienda el libro por su capacidad de enseñar sobre el "lado oscuro" de Internet de una manera respetuosa.
Este prólogo presenta al autor Claudio Hernández como un experto en temas informáticos que escribe libros complejos pero accesibles sobre hackers, virus y criptografía. El autor del prólogo elogia la capacidad de Hernández para explicar de manera pedagógica historias de hackers famosos como Kevin Mitnick sin necesidad de conocimientos técnicos avanzados. También recomienda encarecidamente el libro de Hernández por la gran cantidad de información que transmite de manera entretenida.
Hackers - Los piratas del chip y de internetdegarden
Este prólogo presenta al autor Claudio Hernández como un experto en temas informáticos que escribe libros complejos pero accesibles sobre hackers, virus y criptografía. El autor del prólogo elogia la capacidad de Hernández para explicar de manera pedagógica historias de hackers famosos como Kevin Mitnick sin necesidad de conocimientos técnicos avanzados. También sugiere que los libros de Hernández son entretenidos y fáciles de leer de una sentada.
Este documento trata sobre el cibercrimen. Explica que el cibercrimen puede verse como una subcategoría del delito informático donde Internet juega un papel fundamental como herramienta para cometer crímenes. Describe las tres formas en que los ordenadores pueden verse involucrados en el cibercrimen y las características más comunes de este tipo de delitos. También enumera algunas de las formas más usuales de cibercrimen como el phishing, el apoderamiento de cuentas de correo y la filtración o venta de bases
Este documento describe diferentes tipos de hackers y sus actividades, incluyendo hackers de sombrero blanco que trabajan para mejorar la seguridad y hackers de sombrero negro que buscan vulnerabilidades de forma maliciosa. También describe otros roles como crackers, que buscan vulnerabilidades para robar información, y spammers, que envían correo electrónico no deseado con fines de lucro. Finalmente, explica diferentes tipos de ataques cibernéticos como denegación de servicio, suplantación de identidad e ingeniería social.
Este documento resume la historia y evolución de los delitos informáticos, describiendo conceptos como el phishing y la legislación relacionada. Explica que los delitos tradicionales ahora se cometen a través de la tecnología y que, aunque existen medidas de seguridad, la seguridad total no es posible debido a la naturaleza cambiante de estas amenazas.
El resumen describe diferentes tipos de hackers y sus actividades, incluyendo hackers blancos que usan métodos aprobados y hackers negros que redireccionan resultados de búsqueda de forma ilegal, crackers que dañan sistemas para beneficio propio, y samurais que buscan fallos de sistemas para empresas, así como copyhackers, bucaneros, lamers, script kiddies, newbies y phreakers, cada uno con características particulares.
El resumen describe diferentes tipos de hackers y sus actividades, incluyendo hackers blancos que usan métodos aprobados y hackers negros que redireccionan resultados de búsqueda de forma ilegal, crackers que dañan sistemas para beneficio propio, y samuráis que buscan fallos de sistemas para empresas, así como copyhackers, bucaneros, lamers, script kiddies y newbies con diferentes niveles de conocimiento sobre hacking. También describe phreakers que tienen conocimiento sobre sistemas telefónicos y spammers que distribuyen correo no deseado.
El documento habla sobre el cibercrimen y cómo los ordenadores y la red pueden usarse como herramientas para cometer crímenes, ser objetivos de crímenes o usarse de forma incidental relacionada con crímenes. Describe algunas características comunes del cibercrimen como que requiere conocimientos técnicos, ocurre con frecuencia en el trabajo y aprovecha oportunidades creadas por la tecnología. Finalmente, distingue entre delitos informáticos que involucran la información en sí y delitos computacionales que
El documento resume a 10 de los hackers más famosos del mundo. Algunos de estos hackers, como Kevin Mitnick y Kevin Poulson, se hicieron conocidos por ataques cibernéticos a gran escala, mientras que otros como Adrian Lamo y Jonathan James fueron los primeros adolescentes en ir a prisión por delitos informáticos. Varios de estos hackers ahora trabajan en la industria de la seguridad cibernética, asesorando sobre cómo proteger sistemas de amenazas similares.
El documento describe varios términos relacionados con el ciberdelito. Explica conceptos como anonimizadores, ataques criptovirales, black market, bomba folk, entre otros. También describe diferentes perfiles dentro de la comunidad cibercriminal como crackers, gurus, lamers, copy hackers, bucaneros, newbies y wannabes. Por último, explica brevemente los términos phishing y phreakers.
Este documento resume los delitos informáticos en 8 capítulos. Explica la historia de estos delitos, los riesgos del uso de nuevas tecnologías como Internet, define los delitos informáticos y su clasificación, analiza su impacto social y económico, y propone medidas de prevención y seguridad informática. Finalmente, agradece a quienes aportaron material e información para la publicación.
Este documento presenta un resumen de 3 capítulos de un libro sobre hackers. El primer capítulo describe la historia y orígenes de la tecnología moderna y algunos de los primeros hackers importantes. El segundo capítulo explora la nueva sociedad cibernética y los clanes en Internet. El tercer capítulo presenta historias de hackers y crackers notables.
Este documento ha sido elaborado por el Observatorio Ciudadano de Seguridad Justicia y Legalidad de Irapuato siendo nuestro propósito conocer datos sociodemográficos en conjunto con información de incidencia delictiva de las 10 colonias y/o comunidades que del año 2020 a la fecha han tenido mayor incidencia.
Existen muchas más colonias que presentan cifras y datos en materia de seguridad, sin embargo, en este primer acercamiento lo que se prevées darle al lector una idea de como se encuentran las colonias analizadas, tomando como referencia los datos del INEGI 2020, datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública del 2020 al 2023 y las bases de datos propias que desde el 2017 el Observatorio Ciudadano ha recopilado de manera puntual con datos de las vıć timas de homicidio doloso, accidentes de tránsito, personas lesionadas por arma de fuego, entre otros indicadores.
Reporte homicidio doloso descripción
Reporte que contiene información de las víctimas de homicidio doloso registradas en el municipio de Irapuato Guanajuato durante el periodo señalado, comprende información cualitativa y cuantitativa que hace referencia a las características principales de cada uno de los homicidios.
La información proviene tanto de medios de comunicación digitales e impresos como de los boletines que la propia Fiscalía del Estado de Guanajuato emite de manera diaria a los medios de comunicación quienes publican estas incidencias en sus distintos canales.
Podemos observar cantidad de personas fallecidas, lugar donde se registraron los eventos, colonia y calle así como un comparativo con el mismo periodo pero del año anterior.
Edades y género de las víctimas es parte de la información que incluye el reporte.
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdfMedTechBiz
Este libro ofrece una introducción completa y accesible a los campos de la minería de datos y la inteligencia artificial. Cubre todo, desde conceptos básicos hasta estudios de casos avanzados, con énfasis en la aplicación práctica utilizando herramientas como Python y R.
También aborda cuestiones críticas de ética y responsabilidad en el uso de estas tecnologías, discutiendo temas como la privacidad, el sesgo algorítmico y transparencia.
El objetivo es permitir al lector aplicar técnicas de minería de datos e inteligencia artificial a problemas reales, contribuyendo a la innovación y el progreso en su área de especialización.
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOAaronPleitez
linea de tiempo del antiguo testamento donde se detalla la cronología de todos los eventos, personas, sucesos, etc. Además se incluye una parte del periodo intertestamentario en orden cronológico donde se detalla todo lo que sucede en los 400 años del periodo del silencio. Basicamente es un resumen de todos los sucesos desde Abraham hasta Cristo
3. 1980
Comienza la preocupación por la Seguridad
Informática
1990
Se perciben los riesgos de la interconexión de
Ordenadores
1995Internet !!
2000Verdaderos
Fraudes
1985Aparecen
Virus
4. Mito:
Fraude del Salami
1980
Comienza la preocupación por la Seguridad
Informática
La amenaza se ve interna
Nace “Auditoría Informática”… pero no “Seguridad
Informática”
7. Mito: Fraude del
Salami
Técnica del Salami:
-Redondeo de céntimos en operaciones
financieras
-Acumulación de los restos en una cuenta
del defraudador
Nunca se llegó a saber exactamente quién lo pudo
cometer, dónde y cuando.
Pero duramente mucho tiempo funcionó…
8. Mientras tanto…
“Pepe el del Popular” era
quien de verdad se
llevaba el dinero…
Con rodajas de Salami
más gruesas y sin usar
ordenadores.
Mito: Fraude del
Salami
9. No hay pantalla !!
Es un rollo de papel
térmico
Consola de “parches”
1 fila diales: dirección
Hex
2 fila diales: contenido
Hex
…
Curiosidades de la época…
Input
masivo
10. Primeros sistemas de Banca On Line (mainframe con
sucursales)
No existía el concepto “autenticación de usuario”
Los derechos de acceso los suministraban unas llaves
físicas en el terminal
Las de “supervisor”… acababan siempre puestas
Curiosidades de la época…
11. Curiosidades de la época…
Arqueología
Informática
Teclas:
•Modificadora
•Activadora
12. Mito:
Fraude del Salami
1980
Comienza la preocupación
por la Seguridad
Informática
La amenaza se ve interna
Nace “Auditoría
Informática”… pero no
“Seguridad Informática”
1990
Empieza a ser frecuente la aparición de áreas de
“Seguridad Informática”
Mito:
El huevo del Cuco
Se perciben los riesgos de la
interconexión de Ordenadores
13. Mito: El huevo del
cuco
El libro “El huevo del cuco” de
Cliff Stoll (1989) se convirtió en
el libro de cabecera para
muchos profesionales… o en
trance de serlo.
En realidad las aún escasas
conexiones que había eran
privadas, en sistemas
cerrados:
•Conexiones punto a punto
•Red X-25
•…
Sin embargo el temor a los
peligros de las conexiones se
extendía.
14. Mito: El huevo del
cuco
La incipiente amenaza sólo era
percibida por los profesionales
implicados…
… y el auténtico Mito era la
propia existencia de una
Seguridad Informática…
15. Eso dio lugar a la variante de Seguridad
Informática :
“Seguridad del Libro
Gordo”
16. Mito:
Fraude del Salami
1980
Comienza la preocupación
por la Seguridad
Informática
La amenaza se ve interna
Nace “Auditoría
Informática”… pero no
“Seguridad Informática”
1990
Empieza a ser frecuente la
aparición de áreas de
“Seguridad Informática”
Mito:
El huevo del Cuco
Se perciben los riesgos de la
interconexión de
Ordenadores
1995Internet !!
Mito:
Hay que comprar y
poner de todo !!
Pánico al riesgo reputacional
Comienzan inversiones y dotación de
recursos
17. La llegada de Internet ha sido el verdadero Big Bang
“La inseguridad de Internet ha sido el
verdadero motor de la Seguridad
Informática”
18. Horizontal: grado de sofisticación y daño potencial de los ataques informátic
Vertical: conocimiento necesario para llevarlos a cabo
Nunca fue tan fácil realizar ataques, cada vez más
sofisticados
19. Mito: Hay que comprar y poner
de todo !!
La acumulación de dispositivos produce una sensación
de falsa seguridad y es contraproducente
Firewall 1
IPS
LAN
Control
Anti
Virus 2
Anti
Virus 1
IDS Open
Source
IDS de
Pago
Anti
SPAM
Firewall 2
Mainfram
e
21. Mito: Hay que comprar y poner
de todo !!Consecuencia:
RAC
F
LAN
Manager
=
•Solido
•Fiable
•Muy probado
•Especialmente débil
•Max 14 caracteres
•Cifrado en bloques de 7
•Autocompletado con
constante
Crackeado
trivial
“… una contraseña de 8 caracteres bien construída es muy
difícil de romper... “
Dijo el Jefe de Explotación de Mainframe
22. Mito:
Fraude del Salami
1980
Comienza la preocupación
por la Seguridad
Informática
La amenaza se ve interna
Nace “Auditoría
Informática”… pero no
“Seguridad Informática”
1990
Empieza a ser frecuente la
aparición de áreas de
“Seguridad Informática”
Mito:
El huevo del Cuco
Se perciben los riesgos de la
interconexión de
Ordenadores
1995Internet !!
Mito:
Hay que comprar y
poner de todo !!
Pánico al riesgo reputacional
Comienzan inversiones y dotación de
recursos
2000Verdaderos
Fraudes
Los Hackers dejan de ser
personajes románticos
Mito:
Ponerlo todo difícil
23. Aparecen los verdaderos FRAUDES… pero no donde
se podía esperar…
El verdadero punto
débil es el Usuario
25. Un ejemplo real, uno de los primeros casos
de Phishing
Unos 200 usuarios
introdujeron la
contraseña en la
web falsa
… de los cuales 75 rellenaron las
100 posiciones de la tarjeta de
claves
26. “Cada minuto nace un nuevo
incauto”
Phineas Taylor Barnum – Empresario Circense, artista del engaño
27. Cada año se siguen recibiendo decenas de solicitud de
patente para dispositivos de movimiento perpetuo.
28. …a pesar de que incluso Homer Simpson ya advirtió sobre
ello:
Lisa, en esta
casa se respetan
las leyes de la
termodinámica !
29. Sin embargo… la reflexión de un Hacker:
“Inducís a la gente a
usar la tecnología,
pero no les advertís de
los riesgos que corren”
30. Mito: Ponerlo todo difícil
Contraseñas complicadas
Imposible recordar todas las que se tienen
que utilizar… se apuntan
Cambio frecuente de
contraseñas
“… no te diré la contraseña que tienes
ahora, te diré la que tendrás el mes que
viene…”Nunca se instruye al usuario
Existen formas relativamente sencillas de
construir contraseñas sólidas y fáciles de
recordar. Nadie lo facilita
La sofisticación técnica no evitará la
negligencia
Juicio por fraude de un Administrador, intentando
endosar responsabilidad al banco “por no usar
31. Probablemente haya, al menos, dos mundos
en la Seguridad Informática:
Mundo técnico:
“Seguridad de la vaca
esférica”
Mundo ordinario:
Fraude
•Man in the middle
•Rotura de claves cifradas
•Ciberguerra
•Espionaje
•…
•Phishing
•Falsos premios
•Falsos créditos
•Falsas ofertas de trabajo
•…
34. Viaje a USA en 2001 para contrastar
experiencias con un Banco Americano:
-¿Qué han hecho cuando han tenido algún
incidente de seguridad?
-Nunca hemos tenido un incidente de
seguridad
-…pero ¿qué harían si lo tuvieran?
-Decir que nunca hemos tenido un
incidente de seguridad