Ii temas seguridad informatica 2014

43
Ataques contra el flujo Ataques contra el flujo de la información de la información FLUJO NORMAL FLUJO NORMAL Los mensajes en una red se envían a Los mensajes en una red se envían a partir de un emisor a uno o varios partir de un emisor a uno o varios receptores receptores El atacante es un tercer elemento; en la El atacante es un tercer elemento; en la realidad existen millones de elementos realidad existen millones de elementos atacantes, intencionales o accidentales. atacantes, intencionales o accidentales. Emiso r Recepto r Atacant e

description

examen

Transcript of Ii temas seguridad informatica 2014

Page 1: Ii temas seguridad informatica 2014

Ataques contra el flujo de la Ataques contra el flujo de la informacióninformación

FLUJO NORMALFLUJO NORMAL• Los mensajes en una red se envían a partir Los mensajes en una red se envían a partir

de un emisor a uno o varios receptoresde un emisor a uno o varios receptores• El atacante es un tercer elemento; en la El atacante es un tercer elemento; en la

realidad existen millones de elementos realidad existen millones de elementos atacantes, intencionales o accidentales.atacantes, intencionales o accidentales.

Emisor Receptor

Atacante

Page 2: Ii temas seguridad informatica 2014

INTERRUPCIONINTERRUPCIONEl mensaje no puede llegar a su destino, un El mensaje no puede llegar a su destino, un

recurso del sistema es destruido o recurso del sistema es destruido o temporalmente inutilizado. temporalmente inutilizado.

Este es un ataque contra la Este es un ataque contra la DisponibilidadDisponibilidadEjemplos: Destrucción de una pieza de Ejemplos: Destrucción de una pieza de

hardware, cortar los medios de comunicación hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración o deshabilitar los sistemas de administración de archivos.de archivos.

Emisor Receptor

Atacante

Page 3: Ii temas seguridad informatica 2014

INTERCEPCIONINTERCEPCIONUna persona, computadora o programa sin Una persona, computadora o programa sin

autorización logra el acceso a un recurso autorización logra el acceso a un recurso controlado.controlado.

Es un ataque contra la Es un ataque contra la ConfidencialidadConfidencialidad..Ejemplos: Escuchas electrónicos, copias Ejemplos: Escuchas electrónicos, copias

ilícitas de programas o datos, escalamiento ilícitas de programas o datos, escalamiento de privilegios.de privilegios.

Emisor Receptor

Atacante

Page 4: Ii temas seguridad informatica 2014

MODIFICACIONMODIFICACIONLa persona sin autorización, además de La persona sin autorización, además de

lograr el acceso, modifica el mensaje.lograr el acceso, modifica el mensaje.Este es un ataque contra la Este es un ataque contra la IntegridadIntegridad..Ejemplos: Alterar la información que se Ejemplos: Alterar la información que se

transmite desde una base de datos, modificar transmite desde una base de datos, modificar los mensajes entre programas para que se los mensajes entre programas para que se comporten diferente.comporten diferente.

Emisor Receptor

Atacante

Page 5: Ii temas seguridad informatica 2014

FABRICACIONFABRICACIONUna persona sin autorización inserta objetos Una persona sin autorización inserta objetos

falsos en el sistema.falsos en el sistema.Es un ataque contra la Es un ataque contra la AutenticidadAutenticidad..Ejemplos: Suplantación de identidades, robo Ejemplos: Suplantación de identidades, robo

de sesiones, robo de contraseñas, robo de de sesiones, robo de contraseñas, robo de direcciones IP, etc...direcciones IP, etc...

Es muy difícil estar seguro de quién esta Es muy difícil estar seguro de quién esta al otro lado de la línea.al otro lado de la línea.

Emisor Receptor

Atacante

Page 6: Ii temas seguridad informatica 2014

VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS

Page 7: Ii temas seguridad informatica 2014

VirusVirus

¿Qué son?¿Qué son?Un virus informático es un programa o software que Un virus informático es un programa o software que

se auto ejecuta y se propaga insertando copias se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.de sí mismo en otro programa o documento.

Troyano Gusano De Sobre-Escritura De Enlace Múltiple

Antivirus Precauciones

• Residentes• Mutantes• Virus Falsos• De Macros• De Compañía

Page 8: Ii temas seguridad informatica 2014

Virus TroyanoVirus Troyano¿Cómo funciona?¿Cómo funciona?

Se ejecuta cuando se abre un Se ejecuta cuando se abre un programa infectado por programa infectado por este virus. No es capaz de este virus. No es capaz de infectar otros archivos o infectar otros archivos o soportes, y sólo se ejecuta soportes, y sólo se ejecuta una vez, pero es suficiente. una vez, pero es suficiente. El efecto más usual es el El efecto más usual es el robo de información. robo de información.

NombresNombres

NetBus, Back Orifice, Sub7. NetBus, Back Orifice, Sub7. Éstos son los mas Éstos son los mas importantes. importantes.

¿Cómo actúan?Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.

Page 9: Ii temas seguridad informatica 2014

GusanoGusano¿Cómo funciona?¿Cómo funciona?

Se propaga de computador Se propaga de computador a computador, con la a computador, con la capacidad de enviarse sin capacidad de enviarse sin la ayuda de una persona. la ayuda de una persona. Se aprovecha de un Se aprovecha de un archivo o programa para archivo o programa para viajar. Las tareas viajar. Las tareas ordinarias se vuelven ordinarias se vuelven excesivamente lentas o excesivamente lentas o no se pueden ejecutar.no se pueden ejecutar.

¿Como Actúan?¿Como Actúan?Utilizan partes que son Utilizan partes que son

invisibles al usuario. Se invisibles al usuario. Se detecta la presencia detecta la presencia cuando los recursos se cuando los recursos se consumen, parcial o consumen, parcial o totalmente.totalmente.

NombresEj:Blaster, Sobig Worm, Red Code, Klezz, etc..

Page 10: Ii temas seguridad informatica 2014

Virus de Sobre-EscrituraVirus de Sobre-Escritura¿Cómo funcionan?¿Cómo funcionan?

No respetan la información No respetan la información contenida en los archivos contenida en los archivos infectados, haciendo que estos infectados, haciendo que estos queden inservibles. Hay otros queden inservibles. Hay otros que, además, son residentes o que, además, son residentes o no. Aunque la desinfección es no. Aunque la desinfección es posible, no se pueden posible, no se pueden recuperar los archivos recuperar los archivos infectados.infectados.

¿Cómo actúan?¿Cómo actúan?Utilizan un método muy simple, Utilizan un método muy simple,

que consiste en sobrescribir el que consiste en sobrescribir el archivo con los datos del virus. archivo con los datos del virus. (ej Imagen)(ej Imagen)

NombresWay, TRJ. Reboot, Trivial.88.D. , son los más peligrosos

Page 11: Ii temas seguridad informatica 2014

Virus de EnlaceVirus de Enlace

¿Cómo funcionan?¿Cómo funcionan?Modifica la dirección donde Modifica la dirección donde

se almacena un fichero, se almacena un fichero, hacia donde se encuentra hacia donde se encuentra el virus. La activación del el virus. La activación del virus se produce cuando se virus se produce cuando se utiliza el fichero afectado. utiliza el fichero afectado. Es imposible volver Es imposible volver trabajar con el fichero trabajar con el fichero original.original.

¿Cómo Actúan?Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.

Page 12: Ii temas seguridad informatica 2014

Virus múltiplesVirus múltiples¿Cómo funcionan?¿Cómo funcionan?Infectan archivos ejecutables y Infectan archivos ejecutables y

sectores de booteo, sectores de booteo, combinando la acción de virus combinando la acción de virus de programa y del sector de de programa y del sector de arranque.arranque.

¿Cómo Actúan?¿Cómo Actúan?Se auto ejecutan al ingresan a la Se auto ejecutan al ingresan a la

máquina, y se multiplican. máquina, y se multiplican. Infectan, gradualmente, nuevos Infectan, gradualmente, nuevos sectores. Hay que eliminarlos sectores. Hay que eliminarlos simultáneamente en el sector simultáneamente en el sector de arranque y archivos de de arranque y archivos de programaprograma

NombresLos más comunes son: One_Half, Emperor, Anthrax y Tequilla.

Page 13: Ii temas seguridad informatica 2014

ResidentesResidentes

¿Cómo funcionan?¿Cómo funcionan?Se ocultan en memoria RAM Se ocultan en memoria RAM

permanentemente. Así, pueden permanentemente. Así, pueden controlar todas las operaciones controlar todas las operaciones llevadas a cabo por el sistema llevadas a cabo por el sistema operativo, infectando los operativo, infectando los programas que se ejecuten.programas que se ejecuten.

¿Cómo Actúan?¿Cómo Actúan?Atacan cuando se cumplen, por Atacan cuando se cumplen, por

ej, fecha y hora determinada ej, fecha y hora determinada por el autor. Mientras tanto, por el autor. Mientras tanto, permanecen ocultos en la zona permanecen ocultos en la zona de la memoria principal. de la memoria principal.

NombresAlgunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.

Page 14: Ii temas seguridad informatica 2014

MutantesMutantes¿Cómo funcionan?¿Cómo funcionan?

Modifican sus bytes al Modifican sus bytes al replicarse. Tienen replicarse. Tienen incorporados rutinas de incorporados rutinas de cifrado que hacen que el cifrado que hacen que el virus parezca diferente en virus parezca diferente en variados equipos y evite variados equipos y evite ser detectado por los ser detectado por los programas antivirus que programas antivirus que buscan especifica y buscan especifica y concretamente.concretamente.

¿Cómo Actúan?Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.

Page 15: Ii temas seguridad informatica 2014

Virus FalsosVirus Falsos

Estos tipos de programas, Estos tipos de programas, están mal denominados están mal denominados “virus”, ya que no “virus”, ya que no funcionan ni actúan como funcionan ni actúan como tales. Tan solo son tales. Tan solo son programas o mensajes de programas o mensajes de correo electricos, que correo electricos, que debido a que estan debido a que estan compuestos por hoaxes o compuestos por hoaxes o bulos.bulos.

En caso de recibirlos, no hay En caso de recibirlos, no hay que prestarles atencion ni que prestarles atencion ni reenviarlos. reenviarlos.

Page 16: Ii temas seguridad informatica 2014

Virus de MacrosVirus de Macros¿Cómo funcionan?¿Cómo funcionan?

Infectan ficheros usando Infectan ficheros usando determinadas aplicaciones que determinadas aplicaciones que contengan macros: documentos contengan macros: documentos de Word, Excel, datos de de Word, Excel, datos de Access, presentaciones de Access, presentaciones de PowerPoint, etc.PowerPoint, etc.

¿Cómo Actúan?¿Cómo Actúan?

Cuando se abre un fichero que Cuando se abre un fichero que contenga este virus, las macros contenga este virus, las macros se cargarán automáticamente, se cargarán automáticamente, produciéndose la infección. Se produciéndose la infección. Se pierden los datos en la plantilla.pierden los datos en la plantilla.

NombresLos Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.

Page 17: Ii temas seguridad informatica 2014

Virus de CompañíaVirus de Compañía

¿Cómo funcionan?¿Cómo funcionan?

Son virus de fichero que pueden ser Son virus de fichero que pueden ser residentes o de acción directa. residentes o de acción directa. “Acompañan" ficheros existentes “Acompañan" ficheros existentes en el sistema, antes de su llegada. en el sistema, antes de su llegada.

¿Cómo actúan?¿Cómo actúan?

Pueden esperar ocultos en la Pueden esperar ocultos en la memoria hasta que se lleve a memoria hasta que se lleve a cabo la ejecución de algún cabo la ejecución de algún programa (sin modificarlos como programa (sin modificarlos como virus de sobre escritura o virus de sobre escritura o residentes), o actuar directamente residentes), o actuar directamente haciendo copias de sí mismos.haciendo copias de sí mismos.

NombreStator, Asimov.1539, Terrax.1069., son los mas usuales

Page 18: Ii temas seguridad informatica 2014

AntivirusAntivirus¿Qué es?¿Qué es?

Los Antivirus son softwares utilizados para prevenir, Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes 40 antivirus en el mundo, pero los mas importantes son:son:

AVG Norton Microsoft Security Avira

•Kaspersky•Panda•Avast!

Page 19: Ii temas seguridad informatica 2014

AVGAVG

¿Qué es?¿Qué es?

Es un grupo de productos Es un grupo de productos antivirus. Su producto mas antivirus. Su producto mas destacado es una versión destacado es una versión gratuita de su antivirus para gratuita de su antivirus para usuarios hogareños. Tiene usuarios hogareños. Tiene mas de 45 millones de mas de 45 millones de usuarios.usuarios.

Caracteriza porCaracteriza por

Ser uno de los softwares Ser uno de los softwares gratuitos mas utilizados y gratuitos mas utilizados y ser uno de los mas “libres”.ser uno de los mas “libres”.

Apto paraWindows y Linux

Page 20: Ii temas seguridad informatica 2014

NortonNorton

¿Qué es?¿Qué es?

Norton Norton es uno de los programas es uno de los programas antivirus más utilizados. antivirus más utilizados. Presenta varias características Presenta varias características que no se encuentran en sus que no se encuentran en sus otros sistemas antivirus.otros sistemas antivirus.

Caracteriza porCaracteriza por

Negativamente, tiene un alto Negativamente, tiene un alto consumo de recursos y bajo consumo de recursos y bajo nivel de deteccion. nivel de deteccion. Positivamente, tiene Positivamente, tiene intercambio de tecnología con intercambio de tecnología con la CIA y el FBI.la CIA y el FBI.

Apto paraWindows y Mac Os

Page 21: Ii temas seguridad informatica 2014

Microsoft securityMicrosoft security

¿Qué es?¿Qué es?Microsoft Security Essentials un Microsoft Security Essentials un

software antivirus gratuito software antivirus gratuito creado por Microsoft, que creado por Microsoft, que protege de todo tipo de protege de todo tipo de malware como virus, gusanos malware como virus, gusanos troyanos etc..troyanos etc..

Caracteriza porCaracteriza porEs un programa muy liviano, que Es un programa muy liviano, que

utiliza pocos recursos, ideal utiliza pocos recursos, ideal para equipos como netbooks.para equipos como netbooks.

Apto ParaSólo Windows

Page 22: Ii temas seguridad informatica 2014

AviraAvira¿Qué es?¿Qué es?

Avira Antivir, es un producto Avira Antivir, es un producto de la agencia de seguridad de la agencia de seguridad informatica “Avira”. Es informatica “Avira”. Es gratuita para uso personal y gratuita para uso personal y organizaciones sin fines de organizaciones sin fines de lucro.lucro.

¿Cómo funciona?¿Cómo funciona?

Explora discos duros y Explora discos duros y extraíbles en busca de virus extraíbles en busca de virus y también corre como un y también corre como un proceso de fondo, proceso de fondo, comprobando cada archivo comprobando cada archivo abierto y cerrado.abierto y cerrado.

Apto paraWindows, Linux y Unix

Page 23: Ii temas seguridad informatica 2014

KasperskyKaspersky¿Qué es?¿Qué es?

Kaspersky Antivirus, pertenece Kaspersky Antivirus, pertenece a la compañía rusa a la compañía rusa homónima. Es un software homónima. Es un software privado y pago, con grandes privado y pago, con grandes velocidades en las velocidades en las actualizaciones.actualizaciones.

Caracteriza porCaracteriza por

Tiene un gran sistema de Tiene un gran sistema de asistencia técnica, y es un asistencia técnica, y es un buen sistema para PC’s buen sistema para PC’s portátiles. Es uno de los portátiles. Es uno de los mejores scanners de mejores scanners de malwares exixtentes. malwares exixtentes.

Apto ParaTodos los sistemas operativos

Page 24: Ii temas seguridad informatica 2014

PandaPanda¿Qué es?¿Qué es?

Panda, de Panda Security, es un Panda, de Panda Security, es un antivirus que ofrece gran antivirus que ofrece gran seguridad gracias a un sistema seguridad gracias a un sistema de análisis, clasificación y de análisis, clasificación y desinfección automática de desinfección automática de nuevas amenazas nuevas amenazas informáticas.informáticas.

Caracteriza porCaracteriza por

Negativamente, problemas Negativamente, problemas administrativos envían mails administrativos envían mails no deseados a clientes. no deseados a clientes. Positivamente, incluye detalles Positivamente, incluye detalles como deteccion de archivos como deteccion de archivos con virus o intrusiones Wi-Fi.con virus o intrusiones Wi-Fi.

Apto paraSólo Windows

Page 25: Ii temas seguridad informatica 2014

Avast!Avast!

¿Qué es?¿Qué es?

Avast!Avast! es un programa es un programa antivirus de Alwil antivirus de Alwil SoftwareSoftware. . Sus versiones cubren desde Sus versiones cubren desde un usuario doméstico al un usuario doméstico al corporativo. Es un software corporativo. Es un software libre y gratuito.libre y gratuito.

Caracteriza porCaracteriza por

Actualizar versión Actualizar versión automáticamente y ser uno automáticamente y ser uno de los software mas de los software mas abiertos.abiertos.

Apto paraWindows, Mac Os y Linux

Page 26: Ii temas seguridad informatica 2014

Precauciones contra virusPrecauciones contra virus No abrir correos de desconocidos.No abrir correos de desconocidos. No abrir archivos adjuntos si no se tiene la No abrir archivos adjuntos si no se tiene la

certeza de su contenido.certeza de su contenido. Especial cuidado con los archivos y programas Especial cuidado con los archivos y programas

bajados de Internet.bajados de Internet. Tener activado el antivirus de forma permanente.Tener activado el antivirus de forma permanente. realizar copias de seguridad de nuestros datos en realizar copias de seguridad de nuestros datos en

CD u otros medios, para prevenir que se borren CD u otros medios, para prevenir que se borren datos.datos.

En síntesis, utilizar un buen programa antivirus En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. abrir correos de remitente desconocido.

Page 27: Ii temas seguridad informatica 2014

El glider, emblema hacker.

Page 28: Ii temas seguridad informatica 2014

La actitud del hackeLa actitud del hacker.-r.-

Los hackers resuelven problemas y Los hackers resuelven problemas y construyen cosas, y creen en la construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, Para ser aceptado como hacker, deberás comportarte como si deberás comportarte como si tuvieras esta actitud en tu interior. Y tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras para comportarte como si tuvieras esta actitud, deberás creerte de esta actitud, deberás creerte de verdad dicha actitud.verdad dicha actitud.

Page 29: Ii temas seguridad informatica 2014

Definición.-Definición.-

Hacker (del inglés Hacker (del inglés hackhack, recortar), también , recortar), también conocidos como conocidos como "white hats""white hats" ( (sombreros sombreros blancosblancos) o ) o "black hats""black hats" ( (sombreros negrossombreros negros), ), según una clasificación de sus según una clasificación de sus accionesacciones (según sean sólo destructivas o no, etc.). Es el (según sean sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un neologismo utilizado para referirse a un experto en varias o alguna rama técnica experto en varias o alguna rama técnica relacionada con las Tecnologías de la relacionada con las Tecnologías de la Información y las Telecomunicaciones: Información y las Telecomunicaciones: programación, redes de comunicaciones, programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc.sistemas operativos, hardware de red/voz, etc.

Page 30: Ii temas seguridad informatica 2014

HACKERS.-HACKERS.-

Crimen en el cyber espacio.-Crimen en el cyber espacio.-

Page 31: Ii temas seguridad informatica 2014

Creencias de los hackers.-Creencias de los hackers.-

1. El mundo está lleno de problemas 1. El mundo está lleno de problemas fascinantes que esperan ser fascinantes que esperan ser resueltosresueltos

2. Ningún problema tendría que 2. Ningún problema tendría que resolverse dos vecesresolverse dos veces

3. El aburrimiento y el trabajo rutinario 3. El aburrimiento y el trabajo rutinario son perniciososson perniciosos

4. La libertad es buena4. La libertad es buena5. La actitud no es sustituta para la 5. La actitud no es sustituta para la

competenciacompetencia

Page 32: Ii temas seguridad informatica 2014

Estatus en la cultura hacker.-Estatus en la cultura hacker.-

De manera similar a muchas otras De manera similar a muchas otras culturas sin economía monetaria, el culturas sin economía monetaria, el hackerismo se basa en la reputación. hackerismo se basa en la reputación. Estás intentando resolver problemas Estás intentando resolver problemas interesantes, pero cuan interesantes interesantes, pero cuan interesantes y buenas son las soluciones que y buenas son las soluciones que encuentres es algo que sólo tus encuentres es algo que sólo tus iguales o superiores técnicamente iguales o superiores técnicamente hablando serán capaces de juzgar.hablando serán capaces de juzgar.

Page 33: Ii temas seguridad informatica 2014

Clasificación.-Clasificación.- PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.- HACKER.-HACKER.- CRACKER.-CRACKER.- PHREAKER.-PHREAKER.- DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.- CYBERPUNKS (??).-CYBERPUNKS (??).- EL LAMMER.-EL LAMMER.- EL COPYHACKER.-EL COPYHACKER.- BUCANEROS.-BUCANEROS.- NEWBIE.-NEWBIE.-

Page 34: Ii temas seguridad informatica 2014

PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.-

Aunque la palabra pirata sea un Aunque la palabra pirata sea un apelativo atribuido a las personas que apelativo atribuido a las personas que hacen uso del software creado por hacen uso del software creado por terceros, a través de copias obtenidas terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o ilegalmente, vale decir, sin permiso o licencia del autor. Al software no licencia del autor. Al software no original se le denomina "copia pirata", original se le denomina "copia pirata", pero en términos reales y crudos pero en términos reales y crudos debería llamarse un software robado. debería llamarse un software robado.

Page 35: Ii temas seguridad informatica 2014

HACKER.-HACKER.-

Hacker es una expresión idiomática Hacker es una expresión idiomática inglesa cuya traducción literal al inglesa cuya traducción literal al español tiene varios significados, español tiene varios significados, siendo el más popular el atribuido a siendo el más popular el atribuido a "una persona contratada para un "una persona contratada para un trabajo rutinario" y que por la trabajo rutinario" y que por la naturaleza del mismo su trabajo es naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría tedioso, entregado, hasta se podría decir maniático.decir maniático.

Page 36: Ii temas seguridad informatica 2014

CRACKER.-CRACKER.- Es aquella persona que haciendo gala de Es aquella persona que haciendo gala de

grandes conocimientos sobre computación y grandes conocimientos sobre computación y con un obcecado propósito de luchar en con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos modernos usan programas propios o muchos de los que se distribuyen gratuitamente en de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de como rutinas desbloqueadoras de claves de acceso o generadores de números para que acceso o generadores de números para que en forma aleatoria y ejecutados en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar automáticamente pueden lograr vulnerar claves de accesos de los sistemasclaves de accesos de los sistemas

Page 37: Ii temas seguridad informatica 2014

PHREAKER.-PHREAKER.-

El phreaker es una persona que con amplios El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los realizar actividades no autorizadas con los teléfonos, por lo general celulares. teléfonos, por lo general celulares. Construyen equipos electrónicos Construyen equipos electrónicos artesanales que pueden interceptar y hasta artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de celulares sin que el titular se percate de ello. En Internet se distribuyen planos con ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los las instrucciones y nomenclaturas de los componentes para construir diversos componentes para construir diversos modelos de estos aparatos.modelos de estos aparatos.

Page 38: Ii temas seguridad informatica 2014

DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.-

Es la persona o grupo de personas que en forma Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. de crédito que usan en forma ilegal. 

Page 39: Ii temas seguridad informatica 2014

CYBERPUNKS (??).-CYBERPUNKS (??).-

En 1982, William Gibson escribió una novela En 1982, William Gibson escribió una novela de ciencia ficción llamada "Neuromancer", la de ciencia ficción llamada "Neuromancer", la misma que fue publicada en 1984, donde misma que fue publicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo trata sobre los Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia inspirada en la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger ficción, escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada "Nombres y James Frenkel, titulada "Nombres Verdaderos: y la apertura de la Frontera del Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber-espacio, realmente creó el concepto de Ciber-espacio, pero William Gibson obtuvo mayor provecho pero William Gibson obtuvo mayor provecho de esta palabra, haciéndola muy popular.de esta palabra, haciéndola muy popular.

Page 40: Ii temas seguridad informatica 2014

EL LAMMER.-EL LAMMER.-

A este grupo pertenecen las A este grupo pertenecen las personas deseosas de alcanzar el personas deseosas de alcanzar el nivel de un verdadero hacker, su nivel de un verdadero hacker, su trabajo se limita a recaudar la mayor trabajo se limita a recaudar la mayor cantidad de programas que hallan cantidad de programas que hallan sido publicados en la red y luego sido publicados en la red y luego tratar de alterarlos o simplemente tratar de alterarlos o simplemente establecer una biblioteca personal de establecer una biblioteca personal de programas. programas.

Page 41: Ii temas seguridad informatica 2014

EL COPYHACKER.-EL COPYHACKER.-

Son una nueva generación de Son una nueva generación de falsificadores dedicados al crackeo falsificadores dedicados al crackeo de hardware, especialmente en el de hardware, especialmente en el sector de las tarjetas inteligentes. Su sector de las tarjetas inteligentes. Su estrategia radica en establecer una estrategia radica en establecer una falsa amistad con los verdaderos falsa amistad con los verdaderos hacker y así poder copiarles los hacker y así poder copiarles los métodos de ruptura y después métodos de ruptura y después venderlos a los bucaneros. venderlos a los bucaneros.

Page 42: Ii temas seguridad informatica 2014

BUCANEROS.-BUCANEROS.-

Son los comerciantes de la red más Son los comerciantes de la red más no existen; aunque no poseen ningún no existen; aunque no poseen ningún tipo de formación en el área de los tipo de formación en el área de los sistemas, si poseen un amplio sistemas, si poseen un amplio conocimiento en el área de los conocimiento en el área de los negocios. Su objetivo esta centrado negocios. Su objetivo esta centrado en comercializar o revender en comercializar o revender productos utilizando un nuevo productos utilizando un nuevo nombre comercial. nombre comercial.

Page 43: Ii temas seguridad informatica 2014

NEWBIE.-NEWBIE.-

Sin proponérselo tropiezan con Sin proponérselo tropiezan con páginas de hacking en las cuales páginas de hacking en las cuales descargan programas útiles para el descargan programas útiles para el hackeo. El newbie es el típico hackeo. El newbie es el típico aprendiz el cual utiliza la red para aprendiz el cual utiliza la red para hackear algunos programas de hackear algunos programas de internet. internet.