Sie sind auf Seite 1von 11

EL RIESGO DE INTERNET

RIESGO DE LA BANDA ANCHA

Ventajas:
Acceso a alta velocidad
Siempre conectado
Numero IP fijo

QUE QUIERE UN PIRATA DE NOSOTROS


¿Cual es el valor de nuestro
ordenador?
 Perdida de datos
 Datos confidenciales
 Quedarse sin ordenador
 Tiempo de trabajo
 Uso indebido del ordenador
 Reputación
¿Quien se dedica a la piratería
informática?
Herramientas de los piratas:
Exploradores de puertos
Buscadores de claves
Gusano
Caballo de Troya
HISTORIA DE LA PIRATERIA
INFORMATICA
• Se remonta a los años 60s donde todavia no estaba
introducido el ordenador personal, los piratas que antes
se hacian llamar phreakers o phone freaks, fanaticos del
telefono tenian como objetivo poder realizar llamadas
telefonicas de larga distancia sin tener que pagar. Para
esto se desarrollaban dispositivos con los que se
aprovechaban de las debilidades del sistema.
• El secreto de la caja azul se basaba en el recien
instalado sistema de señalizacion de la compañía bell.
Con estae sistema todas las señales de control que se
transmitian atravez del mismo canal telefonico.
HACKERS, CRACKERS Y OTROS
• HACKER: es una persona que posee unos especiales
conocimientos y habilidades en el uso de la informatica y disfruta
resolviendo retos tecnicos.

• CRACKER: son especie de hackers que no respetan sus buenos


principios.

• SAMURAI: se trata de un hacker que ofrece sus servicios para


realizar una labor legal, son contratados para auditar los siste4mas
de seguridad de las redes de las empresas

• WHACKER: comparte la filosofia de un hacker, pero llaga a tener


sus habilidades.
EL PIRATA MAS FAMOSO DE
NUESTROS DIAS.
• kevin david mitnick (El cóndor)
• Nacio en 1963 en el sur de california. A los 16 años
entro en el sistema informatico de su colegio
• A los 18 años logro acceder a la BD de registros de
llamadas telefonicas de la compañía pacific bell.
• A los 20 años accedio a un ordenador del pentagono
atravez de la red arpanet
• A los 24 años utilizo ilegalmente tarjetas de credito
telefonicas y robo sw. Al año siguiente obtuvo una copia
del prototipo del s.o llamado VMS
• Logro entrar en los ordenadores de empresas como:
nokia, fujitsu, nec, novell, sun microssystem, motorola y
apple.
EL PRIMER GUSANO
La palabra gusano fue utilizada en los años
70s por shock y jon hupp . Su programa
gusano pretendia encargarse de realizar
tareas de gestion interna .
El programa archivaria viejos ficheros,
realizaria copias de seguridad y efectuaria
copias de seguridad y efectuaria copias
rutinarias.
EL GUSANO DE INTERNET
• El autor de este programa fue robert morris de
23 años graduado de la universidad de harvard,
el padre de este fue un experto en delitos
informaticos.
• El programa entro a los ordenadores de arpanet
ocupando cada vez mas espacio en los
ordenadores que estaban conectados ala red,
de ahí paso a la red de informatica de
departamneto de defensa de los estados unidos
y luego paso a internet
PRIMER CABALLO DE TROYA
• Fue creado en 1983 por bob wallace tenia la virtud de
ser gratuito. A el se le ocurrio ocultar en un dicho
programa un codigo que borraba y corrompía los
archivosdel disco duro . Los usarios pasaban esta
version del procesador de textos de unos a otros sin
darse cuenta de sus desdichas.
• Los troyanos han encontrado nuevos campos de
actuacion por un lado pueden encargarse de buscar
informacion sensible y enviasela al pirata y por otro lado
pueden abrir una puerta trasera por donde el pirata
puede acceder al equipo infectado.
El truco de los troyanos radica en saber
ocultarse bien para que no los detecten
• Se ocultan en programas ejecutables, archivos
de sonido .
• Utilizan el nombre de programas reales aun sin
tener la funcionalidad.
• Utilizan el nombre de un archivo del sistema.
• Juegan con las extensiones del los archivos,
dandole al nombre de un archivo ejecutable la
apariencia de un archivo de texto o de imagen.
ALGUNAS EXTENSIONES
• Api: acrobat plug-in
• Bat: batch
• Wma: windows media audio
• Wsf: windows script file
• Js: java script
• Cpl: control panel extension
• Com: comando
• Dpl: delphi package library

Das könnte Ihnen auch gefallen