Your SlideShare is downloading. ×
  • Like
Diap. virus
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
286
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. H4K1N6 371C0 4NDR35 F3L1P3 P3R3Z 4N4L1574 D3 51573M45 C0RP0R4C10N UN1V3R5174R14 D3L C4R183 C3C4R F4CUL74D D3 1N63N13R14S 51NC3L3J0, 0C7U8R3 D3 2008
  • 2. AGENDA
    • HISTORIA
    • VISION DE UN HACKER
    • TIPOS DE ATAQUES
    • PRACTICAS
    • CONCLUSIONES
    • PREGUNTAS
  • 3. AGENDA
    • HISTORIA
    • VISION DE UN HACKER
    • TIPOS DE ATAQUES
    • PRACTICAS
    • CONCLUSIONES
    • PREGUNTAS
  • 4. -4- 4NDR35 F3L1P3 P3R3Z HISTORIA Se remonta a finales de los 60 y designaba un programador con alto dominio de su profesión, capaz de solucionar problemas a través de hacks (segmentos de código muy ingeniosos). Eran verdaderos conocedores de la tecnología de cómputo y telecomunicaciones, siendo la búsqueda del conocimiento su fuerza impulsora.
  • 5. -5- DEFINICIONES
    • HACKERS
    • CRACKERS
    • PHREACKER
    • LAMMERS
    • WRACKER
    • NEWBIES
    • RIDERS
    • CARDING
  • 6. -6- H4LL D3 L4 F4M4 H4CK3R5
  • 7. Richard Stallman En 1971, siendo estudiante de primer año de Física en la Universidad Harvard, Stallman se convirtió en un hacker del laboratorio de inteligencia artificial (IA) del MIT. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. El 26 de julio de 2008 se presentó por primera vez en Barranquilla (Colombia), invitado por la Universidad del Atlántico, en el evento "Software Libre, Democracia y Ciudadanía", destacando las virtudes del software libre. http://es.wikipedia.org/wiki/Richard_Stallman -7-
  • 8. -8- Mark Abene (Phiber Optik) A la edad de 17 años se convirtió en un genio de la Computación y de la tecnología telefónica. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio). http://www.perantivirus.com/sosvirus/hackers/phiber.htm
  • 9. -9- Grace Hooper Se graduó en matemáticas y física en el vassar college. Completó su maestría y doctorado en la universidad de yale y durante la segunda guerra mundial se asimiló en la marina de guerra de los estados unidos, llegando a ascender al grado de Almirante . Grace hooper creó el lenguaje flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado a-0 (math matic). En 1960 presentó su primera versión del lenguaje cobol (common business-oriented language). Título de HOMBRE DEL AÑO en ciencias de la computación, otorgado por la Data Processing Management Association. http://www-gap.dcs.st-and.ac.uk/~history/Mathematicians/Hopper.html
  • 10. -10- Fred Cohen http://www.cdt.org/security/dos/000223senate/cohen.html En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).
  • 11. -11- Vladimir Levin http://www.perantivirus.com/sosvirus/hackers/levin.htm Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.
  • 12. -12- Dennis Ritchie y Keneth Thompson Desarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX. Dennis Ritchie creó el también famoso Lenguaje C, pero fue Ken Thompson, quien antes desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo. http://www.cs.bell-labs.com/who/dmr/ http://www.bell-labs.com/news/1999/march/25/1.html
  • 13. -13- Robert Tappan Morris Difundió un virus a través de arpanet, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del mit (instituto tecnológico de massachussets). http://www.rbs2.com/morris.htm ha escrito muchos libros sobre seguridad y encriptamiento. En la actualidad es consultor de Seguridad en Redes e Internet. El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia histórica, debido a su alto nivel intelectual y el daño causado. Enjuiciado y condenado en la corte de syracuse, estado de nueva york, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.
  • 14. -14- Kevin David Mitnick Kevin descubrió y reveló información de alta seguridad perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los Angeles. Sus incursiones costaron millones de dólares al FBI y al gobierno norteamericano y obligó a este departamento policial a mudar sus centros secretos de comunicación a sitios inaccesibles. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Su apodo o nickname era "Condor", tomado de la película de espionaje Los tres días del Condor. la Juez del U.S. District, Mariana Pfaelzer prohibió a Mitnick a acceder a computadoras, teléfonos celulares, televisión o cualquier equipo electrónico que pudiese ser usado en Internet. Actualmente Kevin Mitnick tiene su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC. http://www.kevinmitnick.com
  • 15. -15- Linus Torvalds Linus Benedict Torvalds (nacido el 28 de diciembre de 1969 en Helsinki), es un ingeniero de software finlandés; es más conocido por desarrollar la primera versión del núcleo (kernel) del sistema operativo GNU/Linux, basándose en la implementación de las herramientas, los compiladores y las utilidades desarrollados por el proyecto GNU. Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo. Torvalds posee la marca registrada "Linux" y supervisa el uso o en su defecto el abuso de la marca a través de la organización sin ánimo de lucro Linux International. http://es.wikipedia.org/wiki/Linus_Torvalds
  • 16. William Henry Gates ? -16-
  • 17. -17- AGENDA
    • HISTORIA
    • VISION DE UN HACKER
    • TIPOS DE ATAQUES
    • PRACTICAS
    • CONCLUSIONES
    • PREGUNTAS
  • 18. -18- VISION Si Ud. NO permite  que  un  desconocido  ingrese  a  su  empresa  por  la  puerta, por  qué permitiría  que  lo  haga  a  través  de  su  plataforma  Tecnológica!!!!
  • 19. -19- COMO LA EMPRESA VE LOS SERVICIOS
  • 20. -20- COMO UN HACKER VE LOS SERVICIOS
  • 21. -21- SOFISTICACION DE ATAQUES VS CONOCIMIENTOS TECNICOS DEL ATACANTE (fuente CERT)
  • 22. -22- AGENDA
    • HISTORIA
    • VISION DE UN HACKER
    • TIPOS DE ATAQUES
    • PRACTICAS
    • CONCLUSIONES
    • PREGUNTAS
  • 23. -23- INGENIERÍA SOCIAL. Es una de las formas más comunes para penetrar sistemas de “alta seguridad”. • Uso de trucos psicológicos, por parte de un atacante externo, sobre usuarios legítimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema. • Se basa en ataques como: usurpación de identidad, inocencia de la gente, relaciones humanas, etc.
  • 24. -25- EJEMPLO DE INGENIERÍA SOCIAL. "Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you’re the VP’s secretary you will get it first. It’s really cool wait ‘till you see it. All I need is your password so I can log on to your PC from the computer center and install it. Oh Great!!!!!! My password is rover . I can’t wait to see that new screen saver!!!!!"
  • 25. -23- Shoulder Surfing
    • Este ataque también esta relacionado con la ingenuidad de los usuarios del sistema aunque también con el control del acceso físico.
    • Es fácil de practicar pues muchos usuarios para recordar sus contraseñas suelen apuntarlas en un papel pegado al monitor de su PC o escribirlas en la parte de abajo del teclado
    • Esto puede pasar con alta frecuencia en los sistemas y no sólo en entornos privados o con un control de acceso restringido, sino también en lugares a los que cualquiera puede llegar sin ninguna acreditación y acercase y memorizar esta información sin problemas.
  • 26. -23- Masquerading
    • El ataque mascarada consiste simplemente en suplantar la identidad
    • de cierto usuario autorizado de un sistema informático o su entorno;
    • Esta suplantación puede realizarse electrónicamente, un usuario utiliza login y password que no le pertenecen para acceder al equipo y por ende a la red de información.
  • 27. -26- OTROS ATAQUES
    • VIRUS
    • GUSANOS
    • CABALLOS DE TROYA
    • BACKDOORS O PUERTAS TRACERAS
    • BOMBAS LOGICAS
    • SPAM
  • 28. -27- OTROS ATAQUES
    • VIRUS
    • GUSANOS
    • CABALLOS DE TROYA
    • BACKDOORS O PUERTAS TRACERAS
    • BOMBAS LOGICAS
    • SPAM
  • 29. -28- V1RU5 Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.
  • 30. -29-
    • Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema.
    V1RU5
  • 31. -30- ¿Cómo actua un virus?
    • El ciclo de los virus informático es muy similar al de los biológicos (lo que justifica su nombre).
    • Este ciclo esta compuesto por los siguientes pasos:
      • Infección
      • Expansión
      • Explosión
  • 32. -31- Infección
    • Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección.
    • Se duplica e implanta en otros archivos ejecutables.
    • Comienza la "invasión" del sistema informático.
    • La víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables.
  • 33. -32- Explosión
    • Si el virus no ha sido detectado y destruido por algún programa antivirus , en un momento determinado o bajo determinadas circunstancias, tomará el control del ordenador infectado, ejecutando la acción para la que fue programado.
    • En este momento, debido a los trágicos efectos que pueden llegar a ocasionar, se hará evidente su existencia.
  • 34. -33- Expansión
    • El virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CDs que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónicos, etc.
    • En todos los casos es necesario un medio de transmisión.
  • 35. -34- EJEMPLOS DE VIRUS
    • EL CABALLOS DE TROYA
    • EL PAKISTANÌ
    • EL CASCADA
    • EL MIGUEL ANGEL
    • EL ALABAMA
    • EL JERUSALEN
    • EL VIENA
    • EL PING PONG
    • EL NATAS
    • EL DOS PIERNAS
    • EL I LOVE YOU
    • EL TROJAN
    • EL KILLER
    • EL FOTO
    • EL STONED NOIT
    • EL AUTORUN
  • 36. -35- OTROS ATAQUES
    • VIRUS
    • GUSANOS
    • CABALLOS DE TROYA
    • BACKDOORS O PUERTAS TRACERAS
    • BOMBAS LOGICAS
    • SPAM
  • 37. -36- L05 6U54N05 Es un programa que produce copias de sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponibilidad de los sistemas afectados.
  • 38. -37- Ejemplos de gusanos modernos
    • Happy99
    • Melissa
    • ExploreZip
    • Navidad
  • 39. -38- El gusano navidad.exe (1)
  • 40. -39- Lo bueno y lo malo de navidad
    • Lo malo del Navidad es que contiene rutinas destructivas que se activan, al menos en teoría, el 25 de diciembre.
    • Lo bueno es que debido a errores en el procedimiento de instalación, quizá nunca llegue a activarse la rutina destructora.
    • Lo malo es que después de instalarse, no funcionará prácticamente ningún programa del usuario
  • 41. -40- OTROS ATAQUES
    • VIRUS
    • GUSANOS
    • CABALLOS DE TROYA
    • BACKDOORS O PUERTAS TRACERAS
    • BOMBAS LOGICAS
    • SPAM
  • 42. -41- El Caballo de Troya
    • Objetivo principal: recuperación información confidencial de un organismo o un usuario.
    • Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información.
  • 43. -42- Un Ejemplo De Caballo De Troya El Caballo de Troya por login es uno de los más comunes. • En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login. • El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error. Login: Andres.Perez Password: ******* Login incorrect
  • 44. -43- En el segundo intento, el usuario logrará acceder al sistema. • El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará. • El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login. Continuando El Ejemplo De Caballo De Troya
  • 45. -44- OTROS ATAQUES
    • VIRUS
    • GUSANOS
    • CABALLOS DE TROYA
    • BACKDOORS O PUERTAS TRACERAS
    • BOMBAS LOGICAS
    • SPAM
  • 46. -45- Trapdoors
    • Es frecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente.
    • Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado.
    • Otras veces, es usado por el proveedor para “atar” al cliente que compro dicho sistema.
  • 47. -46- Ejemplo Backdoor
    • Programa buscaminas de Windows
    • Correr Minesweeper, teclear “ xyzzy ” y presionar Shift + Enter.
    • Buscar un píxel blanco en la parte superior izquierda de la pantalla.
      • si no se ve configurar pantalla
      • conforme se mueve el ratón por las celdas del buscaminas el píxel desaparece y aparece: desparece cuando hay una mina en la celda y viceversa
  • 48. -47-
  • 49. -48-
  • 50. -49-
  • 51. -50- OTROS ATAQUES
    • VIRUS
    • GUSANOS
    • CABALLOS DE TROYA
    • BACKDOORS O PUERTAS TRACERAS
    • BOMBAS LOGICAS
    • SPAM
  • 52. Bomba lógica
    • Una bomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias
    • Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada.
    • Un ejemplo de pseudocódigo es:
    • IF Profesor = CCohen THEN salario == Horas * Rango * 1.1
    • ELSE salario == Horas * Rango
    -51-
  • 53. -52- OTROS ATAQUES
    • VIRUS
    • GUSANOS
    • CABALLOS DE TROYA
    • BACKDOORS O PUERTAS TRACERAS
    • BOMBAS LOGICAS
    • SPAM
  • 54. Spam
    • Intento de entregar un mensaje, a través de Internet, a una persona que de otra forma no hubiera elegido recibirlo.
    • Cada vez recibimos más correos no deseados:
      • Ventas.
      • Insultos.
      • Bombardeos.
      • Pornografía
      • Hoax
    -53-
  • 55. Usurpación -54-
  • 56. Sniffers ¿Cómo se comunican dos computadoras en una red local? -55- computadora en modo promiscuo snifeando (husmeando)
  • 57. -56- 357364N06R4F14 Area similar a la de criptología. • Viene del griego stegos (ocultar). • Conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos, dentro de información considerada como válida. • La información puede esconderse de cualquier forma – diferentes métodos se han ido desarrollando
  • 58. -57- Algunos Ejemplos Históricos
    • Herodoto:
    • – 440 ac: Aristagoras de Milet usa esclavos
    • calvos para la revuelta contra los persas
    • – Demeratus envía mensaje (tablones
    • cubiertos de cera) a Esparta para avisar
    • de que Xerxes (rey de Persa) tenía
    • intenciones de invadir Grecia.
    Tintas invisibles – naturales: jugo limón, leche, orina, sal de amoniaco – química: alumbre y vinagre, traspasar cáscara huevo cocido. • Chinos: texto escrito sobre seda china
  • 59. -58- Algunos Ejemplos Históricos Siglo XVII: Schola Steganographica, Gaspar Schott partituras música Segunda Guerra mundial: – Microfilmes – prisioneros usan i, j, t, y f para ocultar Mensaje en código morse – "Null Cipher"
  • 60. Null Cipher Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. A p parently n e utral's p r otest i s t h oroughly d i scounted a n d i g nored. I s man h a rd h i t. B l ockade i s sue a f fects p r etext f o r e m bargo o n b y p r oducts, e j ecting s u ets a n d v e getable o i ls. Pershing sails from NYr June i -59-
  • 61. -60- AGENDA
    • HISTORIA
    • VISION DE UN HACKER
    • TIPOS DE ATAQUES
    • PRACTICAS
    • CONCLUSIONES
    • PREGUNTAS
  • 62. -61- AGENDA
    • HISTORIA
    • VISION DE UN HACKER
    • TIPOS DE ATAQUES
    • PRACTICAS
    • CONCLUSIONES
    • PREGUNTAS
  • 63. -62- CONCLUSION
  • 64. -63- AGENDA
    • HISTORIA
    • VISION DE UN HACKER
    • TIPOS DE ATAQUES
    • PRACTICAS
    • CONCLUSIONES
    • PREGUNTAS
  • 65. PREGUNTAS -64-
  • 66. H4K1N6 371C0 4NDR35 F3L1P3 P3R3Z 4N4L1574 D3 51573M45 6R4C145 P0R 5U 473NC10N