Ventajas: Acceso a alta velocidad Siempre conectado Numero IP fijo
QUE QUIERE UN PIRATA DE NOSOTROS
¿Cual es el valor de nuestro ordenador? Perdida de datos Datos confidenciales Quedarse sin ordenador Tiempo de trabajo Uso indebido del ordenador Reputación ¿Quien se dedica a la piratería informática? Herramientas de los piratas: Exploradores de puertos Buscadores de claves Gusano Caballo de Troya HISTORIA DE LA PIRATERIA INFORMATICA • Se remonta a los años 60s donde todavia no estaba introducido el ordenador personal, los piratas que antes se hacian llamar phreakers o phone freaks, fanaticos del telefono tenian como objetivo poder realizar llamadas telefonicas de larga distancia sin tener que pagar. Para esto se desarrollaban dispositivos con los que se aprovechaban de las debilidades del sistema. • El secreto de la caja azul se basaba en el recien instalado sistema de señalizacion de la compañía bell. Con estae sistema todas las señales de control que se transmitian atravez del mismo canal telefonico. HACKERS, CRACKERS Y OTROS • HACKER: es una persona que posee unos especiales conocimientos y habilidades en el uso de la informatica y disfruta resolviendo retos tecnicos.
• CRACKER: son especie de hackers que no respetan sus buenos
principios.
• SAMURAI: se trata de un hacker que ofrece sus servicios para
realizar una labor legal, son contratados para auditar los siste4mas de seguridad de las redes de las empresas
• WHACKER: comparte la filosofia de un hacker, pero llaga a tener
sus habilidades. EL PIRATA MAS FAMOSO DE NUESTROS DIAS. • kevin david mitnick (El cóndor) • Nacio en 1963 en el sur de california. A los 16 años entro en el sistema informatico de su colegio • A los 18 años logro acceder a la BD de registros de llamadas telefonicas de la compañía pacific bell. • A los 20 años accedio a un ordenador del pentagono atravez de la red arpanet • A los 24 años utilizo ilegalmente tarjetas de credito telefonicas y robo sw. Al año siguiente obtuvo una copia del prototipo del s.o llamado VMS • Logro entrar en los ordenadores de empresas como: nokia, fujitsu, nec, novell, sun microssystem, motorola y apple. EL PRIMER GUSANO La palabra gusano fue utilizada en los años 70s por shock y jon hupp . Su programa gusano pretendia encargarse de realizar tareas de gestion interna . El programa archivaria viejos ficheros, realizaria copias de seguridad y efectuaria copias de seguridad y efectuaria copias rutinarias. EL GUSANO DE INTERNET • El autor de este programa fue robert morris de 23 años graduado de la universidad de harvard, el padre de este fue un experto en delitos informaticos. • El programa entro a los ordenadores de arpanet ocupando cada vez mas espacio en los ordenadores que estaban conectados ala red, de ahí paso a la red de informatica de departamneto de defensa de los estados unidos y luego paso a internet PRIMER CABALLO DE TROYA • Fue creado en 1983 por bob wallace tenia la virtud de ser gratuito. A el se le ocurrio ocultar en un dicho programa un codigo que borraba y corrompía los archivosdel disco duro . Los usarios pasaban esta version del procesador de textos de unos a otros sin darse cuenta de sus desdichas. • Los troyanos han encontrado nuevos campos de actuacion por un lado pueden encargarse de buscar informacion sensible y enviasela al pirata y por otro lado pueden abrir una puerta trasera por donde el pirata puede acceder al equipo infectado. El truco de los troyanos radica en saber ocultarse bien para que no los detecten • Se ocultan en programas ejecutables, archivos de sonido . • Utilizan el nombre de programas reales aun sin tener la funcionalidad. • Utilizan el nombre de un archivo del sistema. • Juegan con las extensiones del los archivos, dandole al nombre de un archivo ejecutable la apariencia de un archivo de texto o de imagen. ALGUNAS EXTENSIONES • Api: acrobat plug-in • Bat: batch • Wma: windows media audio • Wsf: windows script file • Js: java script • Cpl: control panel extension • Com: comando • Dpl: delphi package library