seguridadinformaticaclase2-120715114120-phpapp01.ppt

74
Origen de los Origen de los problemas de problemas de Seguridad Seguridad Informática Informática

Upload: andre-sebastian-meza-lozano

Post on 10-Feb-2016

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Origen de los problemas de Origen de los problemas de Seguridad InformáticaSeguridad Informática

Page 2: seguridadinformaticaclase2-120715114120-phpapp01.ppt

““Si te conoces a ti mismo y Si te conoces a ti mismo y conoces a tu enemigo, conoces a tu enemigo,

entonces no deberás temer entonces no deberás temer el resultado de mil batallas”el resultado de mil batallas”

Sun-Tzu, El Arte de la GuerraSun-Tzu, El Arte de la Guerra

Page 3: seguridadinformaticaclase2-120715114120-phpapp01.ppt

““LA SEGURIDAD INFORMATICA ES UN LA SEGURIDAD INFORMATICA ES UN CAMINOCAMINO, NO UN DESTINO”, NO UN DESTINO”• Objetivo: mantener los sistemas Objetivo: mantener los sistemas

generando resultados.generando resultados.• Si los sistemas no se encuentran Si los sistemas no se encuentran

funcionando entonces su costo se funcionando entonces su costo se convierte en perdidas financieras (en el convierte en perdidas financieras (en el menos grave de los casos).menos grave de los casos).

• El resultado generado por un sistema es El resultado generado por un sistema es la la INFORMACION que ALMACENA O INFORMACION que ALMACENA O PRODUCE. PRODUCE.

Page 4: seguridadinformaticaclase2-120715114120-phpapp01.ppt

La seguridad informática La seguridad informática NONO es es un problema exclusivamente de las un problema exclusivamente de las computadoras.computadoras.

Las computadoras y las redes son el Las computadoras y las redes son el principal campo de batalla.principal campo de batalla.

Se debe de proteger aquello que Se debe de proteger aquello que tenga un valor para alguien.tenga un valor para alguien.

Page 5: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Definiciones de seguridadDefiniciones de seguridad Políticas, procedimientos y técnicas Políticas, procedimientos y técnicas

para asegurar la para asegurar la integridad, integridad, disponibilidad y confiabilidaddisponibilidad y confiabilidad de datos de datos y sistemas.y sistemas.

Prevenir y detectarPrevenir y detectar amenazas. amenazas. ResponderResponder de una forma adecuada y de una forma adecuada y con prontitud ante un incidente.con prontitud ante un incidente.

ProtegerProteger y Mantener los sistemas y Mantener los sistemas funcionando.funcionando.

Page 6: seguridadinformaticaclase2-120715114120-phpapp01.ppt

¿por qué?¿por qué? Por $$$, Por $$$, el dueño de los sistemas el dueño de los sistemas

tiene dinero INVERTIDOtiene dinero INVERTIDO en algo que en algo que le trae un beneficio o ventaja.le trae un beneficio o ventaja.

El Cracking a otros sistemas desde El Cracking a otros sistemas desde cualquier punto de vista es ilegal. cualquier punto de vista es ilegal. Estamos defendiéndonos ante el Estamos defendiéndonos ante el crimencrimen. (aunque no haya leyes). (aunque no haya leyes)

Por CALIDAD, Por CALIDAD, hay que hay que acostumbrarnos a hacer las cosas acostumbrarnos a hacer las cosas bien, bien, aunque cueste más esfuerzo.aunque cueste más esfuerzo.

Page 7: seguridadinformaticaclase2-120715114120-phpapp01.ppt

¿De donde surge la seguridad?¿De donde surge la seguridad? ““Tecnológicamente, la seguridad es Tecnológicamente, la seguridad es

GRATIS”GRATIS”• YA HAS PAGADO POR ELLA: Los sistemas YA HAS PAGADO POR ELLA: Los sistemas

operativos modernos contienen muchas operativos modernos contienen muchas características de seguridad. ¿Las características de seguridad. ¿Las conoces?¿Las usas?conoces?¿Las usas?

• LAS MEJORES HERRAMIENTAS DE LAS MEJORES HERRAMIENTAS DE SEGURIDAD SON OPEN SOURCE. SEGURIDAD SON OPEN SOURCE. (excepto los antivirus)(excepto los antivirus)

Page 8: seguridadinformaticaclase2-120715114120-phpapp01.ppt

La Seguridad Informática es Fácil: La Seguridad Informática es Fácil: “Con el 20% de esfuerzo se puede “Con el 20% de esfuerzo se puede lograr el 80% de resultados”lograr el 80% de resultados”• Actividades sencillas pero constantes Actividades sencillas pero constantes

son las que evitan la mayoría de los son las que evitan la mayoría de los problemas.problemas.

• Se debe de trabajar en crear Se debe de trabajar en crear MECANISMOS de seguridad que usan las MECANISMOS de seguridad que usan las TECNICAS de seguridad adecuadas TECNICAS de seguridad adecuadas según lo que se quiera proteger.según lo que se quiera proteger.

Page 9: seguridadinformaticaclase2-120715114120-phpapp01.ppt

¿Dónde entra el Software Libre?¿Dónde entra el Software Libre? Esta adquiriendo muchos simpatizantes y Esta adquiriendo muchos simpatizantes y

usuarios. Se esta volviendo popular.usuarios. Se esta volviendo popular. Generalmente se encuentran en partes Generalmente se encuentran en partes

importantes de los sistemas de una empresa, importantes de los sistemas de una empresa, aunque el resto de los usuarios sigan aunque el resto de los usuarios sigan mirando por las ventanas.mirando por las ventanas.

Se descubren constantemente nuevas Se descubren constantemente nuevas vulnerabilidades y algunas de ellas son muy vulnerabilidades y algunas de ellas son muy fáciles de aprovechar.fáciles de aprovechar.

Por falta de conocimientos, podemos Por falta de conocimientos, podemos introducir vulnerabilidades donde antes no introducir vulnerabilidades donde antes no había.había.

Page 10: seguridadinformaticaclase2-120715114120-phpapp01.ppt

ROLES ROLES INVOLUCRADOS INVOLUCRADOS EN SEGURIDADEN SEGURIDAD

Page 11: seguridadinformaticaclase2-120715114120-phpapp01.ppt

USUARIOSUSUARIOS

SEGURIDADSEGURIDAD

Page 12: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Usuarios comunesUsuarios comunes Los usuarios se acostumbran a usar Los usuarios se acostumbran a usar

la tecnología sin saber como funciona la tecnología sin saber como funciona o de los riesgos que pueden correr.o de los riesgos que pueden correr.

Son las principales víctimas.Son las principales víctimas. También son el punto de entrada de También son el punto de entrada de

muchos de los problemas crónicos.muchos de los problemas crónicos. ““El eslabón más débil” en la cadena El eslabón más débil” en la cadena

de seguridad.de seguridad. Social Engineering SpecialistSocial Engineering Specialist: : Because There is no Security Because There is no Security Patch for HumansPatch for Humans

Page 13: seguridadinformaticaclase2-120715114120-phpapp01.ppt

2 enfoques para controlarlos2 enfoques para controlarlos Principio del MENOR PRIVILEGIO Principio del MENOR PRIVILEGIO

POSIBLE:POSIBLE:• Reducir la capacidad de acción del Reducir la capacidad de acción del

usuario sobre los sistemas.usuario sobre los sistemas.• Objetivo: Lograr el menor daño posible en Objetivo: Lograr el menor daño posible en

caso de incidentes.caso de incidentes. EDUCAR AL USUARIO:EDUCAR AL USUARIO:

• Generar una cultura de seguridad. El Generar una cultura de seguridad. El usuario ayuda a reforzar y aplicar los usuario ayuda a reforzar y aplicar los mecanismos de seguridad.mecanismos de seguridad.

• Objetivo: Reducir el número de incidentesObjetivo: Reducir el número de incidentes

Page 14: seguridadinformaticaclase2-120715114120-phpapp01.ppt

USUARIOS

CREADORES CREADORES DE SISTEMASDE SISTEMAS

SEGURIDADSEGURIDAD

Page 15: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Creando SoftwareCreando Software El software moderno es muy complejo El software moderno es muy complejo

y tiene una alta probabilidad de y tiene una alta probabilidad de contener vulnerabilidades de contener vulnerabilidades de seguridad.seguridad.

Un mal proceso de desarrollo genera Un mal proceso de desarrollo genera software de mala calidad. software de mala calidad. “Prefieren “Prefieren que salga mal a que salga tarde”.que salga mal a que salga tarde”.

Usualmente no se enseña a incorporar Usualmente no se enseña a incorporar requisitos ni protocolos de seguridad requisitos ni protocolos de seguridad en los productos de SW.en los productos de SW.

Page 16: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Propiedades de la Información en Propiedades de la Información en un “Trusted System”un “Trusted System”

ConfidencialidadConfidencialidad: Asegurarse que la : Asegurarse que la información en un sistema de cómputo información en un sistema de cómputo y la transmitida por un medio de y la transmitida por un medio de comunicación, pueda ser leída comunicación, pueda ser leída SOLOSOLO por las personas autorizadas. por las personas autorizadas.

AutenticaciónAutenticación: Asegurarse que el : Asegurarse que el origen de un mensaje o documento origen de un mensaje o documento electrónico esta correctamente electrónico esta correctamente identificado, con la seguridad que la identificado, con la seguridad que la entidad emisora o receptora no esta entidad emisora o receptora no esta suplantada.suplantada.

Page 17: seguridadinformaticaclase2-120715114120-phpapp01.ppt

IntegridadIntegridad: Asegurarse que solo el : Asegurarse que solo el personal autorizado sea capaz de personal autorizado sea capaz de modificar la información o recursos modificar la información o recursos de cómputo.de cómputo.

No repudiaciónNo repudiación: Asegurarse que ni : Asegurarse que ni el emisor o receptor de un mensaje o el emisor o receptor de un mensaje o acción sea capaz de negar lo hecho.acción sea capaz de negar lo hecho.

DisponibilidadDisponibilidad: Requiere que los : Requiere que los recursos de un sistema de cómputo recursos de un sistema de cómputo estén disponibles en el momento que estén disponibles en el momento que se necesiten.se necesiten.

Page 18: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Ataques contra el flujo de la Ataques contra el flujo de la informacióninformación

FLUJO NORMALFLUJO NORMAL• Los mensajes en una red se envían a partir Los mensajes en una red se envían a partir

de un emisor a uno o varios receptoresde un emisor a uno o varios receptores• El atacante es un tercer elemento; en la El atacante es un tercer elemento; en la

realidad existen millones de elementos realidad existen millones de elementos atacantes, intencionales o accidentales.atacantes, intencionales o accidentales.

Emisor Receptor

Atacante

Page 19: seguridadinformaticaclase2-120715114120-phpapp01.ppt

INTERRUPCIONINTERRUPCIONEl mensaje no puede llegar a su destino, un El mensaje no puede llegar a su destino, un

recurso del sistema es destruido o recurso del sistema es destruido o temporalmente inutilizado. temporalmente inutilizado.

Este es un ataque contra la Este es un ataque contra la DisponibilidadDisponibilidadEjemplos: Destrucción de una pieza de Ejemplos: Destrucción de una pieza de

hardware, cortar los medios de comunicación hardware, cortar los medios de comunicación o deshabilitar los sistemas de administración o deshabilitar los sistemas de administración de archivos.de archivos.

Emisor Receptor

Atacante

Page 20: seguridadinformaticaclase2-120715114120-phpapp01.ppt

INTERCEPCIONINTERCEPCIONUna persona, computadora o programa sin Una persona, computadora o programa sin

autorización logra el acceso a un recurso autorización logra el acceso a un recurso controlado.controlado.

Es un ataque contra la Es un ataque contra la ConfidencialidadConfidencialidad..Ejemplos: Escuchas electrónicos, copias Ejemplos: Escuchas electrónicos, copias

ilícitas de programas o datos, escalamiento ilícitas de programas o datos, escalamiento de privilegios.de privilegios.

Emisor Receptor

Atacante

Page 21: seguridadinformaticaclase2-120715114120-phpapp01.ppt

MODIFICACIONMODIFICACIONLa persona sin autorización, además de La persona sin autorización, además de

lograr el acceso, modifica el mensaje.lograr el acceso, modifica el mensaje.Este es un ataque contra la Este es un ataque contra la IntegridadIntegridad..Ejemplos: Alterar la información que se Ejemplos: Alterar la información que se

transmite desde una base de datos, modificar transmite desde una base de datos, modificar los mensajes entre programas para que se los mensajes entre programas para que se comporten diferente.comporten diferente.

Emisor Receptor

Atacante

Page 22: seguridadinformaticaclase2-120715114120-phpapp01.ppt

FABRICACIONFABRICACIONUna persona sin autorización inserta objetos Una persona sin autorización inserta objetos

falsos en el sistema.falsos en el sistema.Es un ataque contra la Es un ataque contra la AutenticidadAutenticidad..Ejemplos: Suplantación de identidades, robo Ejemplos: Suplantación de identidades, robo

de sesiones, robo de contraseñas, robo de de sesiones, robo de contraseñas, robo de direcciones IP, etc...direcciones IP, etc...

Es muy difícil estar seguro de quién esta Es muy difícil estar seguro de quién esta al otro lado de la línea.al otro lado de la línea.

Emisor Receptor

Atacante

Page 23: seguridadinformaticaclase2-120715114120-phpapp01.ppt

USUARIOS

CREADORES DE SISTEMAS GERENTESGERENTES

SEGURIDADSEGURIDAD

Page 24: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Para que esperar…Para que esperar… ““Si gastas más dinero en café que en Si gastas más dinero en café que en

Seguridad Informática, entonces vas Seguridad Informática, entonces vas a ser hackeado, es más, mereces ser a ser hackeado, es más, mereces ser hackeado”hackeado”

• Richard “digital armageddon” Clark, USA DoD Richard “digital armageddon” Clark, USA DoD La mayoría de las empresas La mayoría de las empresas

incorporan medidas de seguridad incorporan medidas de seguridad hasta que han tenido graves hasta que han tenido graves problemas. ¿para que esperarse?problemas. ¿para que esperarse?

Page 25: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Siempre tenemos algo de valor Siempre tenemos algo de valor para alguienpara alguien

Razones para atacar la red de una Razones para atacar la red de una empresa:empresa:• $$$, ventaja económica, ventaja $$$, ventaja económica, ventaja

competitiva, espionaje político, competitiva, espionaje político, espionaje industrial, sabotaje,…espionaje industrial, sabotaje,…

• Empleados descontentos, fraudes, Empleados descontentos, fraudes, extorsiones, (insiders).extorsiones, (insiders).

• Espacio de almacenamiento, ancho de Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), banda, servidores de correo (SPAM), poder de cómputo, etc…poder de cómputo, etc…

• Objetivo de oportunidad.Objetivo de oportunidad.

Page 26: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Siempre hay algo que perderSiempre hay algo que perder Pregunta: Pregunta: ¿Cuánto te cuesta tener un ¿Cuánto te cuesta tener un

sistema de cómputo detenido por sistema de cómputo detenido por causa de un incidente de seguridad?causa de un incidente de seguridad?• Costos económicos (perder oportunidades de Costos económicos (perder oportunidades de

negocio).negocio).• Costos de recuperación.Costos de recuperación.• Costos de reparación.Costos de reparación.• Costos de tiempo.Costos de tiempo.• Costos legales y judiciales.Costos legales y judiciales.• Costos de imagen.Costos de imagen.• Costos de confianza de clientes.Costos de confianza de clientes.• Perdidas humanas Perdidas humanas (cuando sea el caso).(cuando sea el caso).

Page 27: seguridadinformaticaclase2-120715114120-phpapp01.ppt

¿Qué hacer?¿Qué hacer? Los altos niveles de la empresa Los altos niveles de la empresa

tienen que apoyar y patrocinar las tienen que apoyar y patrocinar las iniciativas de seguridad.iniciativas de seguridad.

Las políticas y mecanismos de Las políticas y mecanismos de seguridad deben de seguridad deben de exigirseexigirse para para toda la empresa.toda la empresa.

Con su apoyo se puede pasar Con su apoyo se puede pasar fácilmente a enfrentar los problemas fácilmente a enfrentar los problemas de manera proactiva (en lugar de de manera proactiva (en lugar de reactiva como se hace normalmente)reactiva como se hace normalmente)

Page 28: seguridadinformaticaclase2-120715114120-phpapp01.ppt

USUARIOS

CREADORES DE SISTEMAS

GERENTES

HACKER HACKER CRACKERCRACKER

SEGURIDADSEGURIDAD

Page 29: seguridadinformaticaclase2-120715114120-phpapp01.ppt

CrackingCracking Cool as usual – Todo está bienCool as usual – Todo está bien Los ataques son cada vez mas complejos.Los ataques son cada vez mas complejos. Cada vez se requieren menos Cada vez se requieren menos

conocimientos para iniciar un ataque.conocimientos para iniciar un ataque. México es un paraíso para el cracking.México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis ¿Por qué alguien querría introducirse en mis

sistemas?sistemas? ¿Por qué no? Si es tan fácil: descuidos, ¿Por qué no? Si es tan fácil: descuidos,

desconocimiento, negligencias, (factores desconocimiento, negligencias, (factores humanos).humanos).

Page 30: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Quienes atacan los sistemasQuienes atacan los sistemas Gobiernos Extranjeros.Gobiernos Extranjeros. Espías industriales o Espías industriales o

políticos.políticos. Criminales.Criminales. Empleados Empleados

descontentos y abusos descontentos y abusos internos.internos.

Adolescentes sin nada Adolescentes sin nada que hacerque hacer

Page 31: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Niveles de HackersNiveles de Hackers Nivel 3: (ELITE) Expertos en varias áreas Nivel 3: (ELITE) Expertos en varias áreas

de la informática, son los que usualmente de la informática, son los que usualmente descubren los puntos débiles en los descubren los puntos débiles en los sistemas y pueden crear herramientas sistemas y pueden crear herramientas para explotarlos.para explotarlos.

Nivel 2: Tienen un conocimiento avanzado Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las de la informática y pueden obtener las herramientas creadas por los de nivel 3, herramientas creadas por los de nivel 3, pero pueden darle usos más preciso de pero pueden darle usos más preciso de acuerdo a los intereses propios o de un acuerdo a los intereses propios o de un grupo.grupo.

Page 32: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Nivel 1 o Script Kiddies: Obtienen las Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de herramientas creadas por los de nivel 3, pero las ejecutan contra nivel 3, pero las ejecutan contra una víctima muchas veces sin saber una víctima muchas veces sin saber lo que están haciendo.lo que están haciendo.

Son los que con más frecuencia Son los que con más frecuencia realizan ataques serios.realizan ataques serios.

Cualquiera conectado a la red es una Cualquiera conectado a la red es una víctima potencial, sin importar a que víctima potencial, sin importar a que se dedique, debido a que muchos se dedique, debido a que muchos atacantes sólo quieren probar que atacantes sólo quieren probar que pueden hacer un hack por diversiónpueden hacer un hack por diversión..

Page 33: seguridadinformaticaclase2-120715114120-phpapp01.ppt

USUARIOS

CREADORES DE SISTEMAS

GERENTES

HACKER/CRACKER

ADMINISTRADORES DE T.I.

SEGURIDADSEGURIDAD

Page 34: seguridadinformaticaclase2-120715114120-phpapp01.ppt

ADMINISTRADORESADMINISTRADORES Son los que tienen directamente la Son los que tienen directamente la

responsabilidad de vigilar a los otros roles. responsabilidad de vigilar a los otros roles. (aparte de sus sistemas)(aparte de sus sistemas)

Hay actividades de seguridad que deben de Hay actividades de seguridad que deben de realizar de manera rutinaria.realizar de manera rutinaria.

Obligados a capacitarse, investigar, y Obligados a capacitarse, investigar, y proponer soluciones e implementarlas.proponer soluciones e implementarlas.

También tiene que ser hackers: Conocer al También tiene que ser hackers: Conocer al enemigo, proponer soluciones inteligentes y enemigo, proponer soluciones inteligentes y creativas para problemas complejos.creativas para problemas complejos.

Page 35: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Puntos Débiles en los SistemasPuntos Débiles en los SistemasComunicaciones

Almacenamiento de datos

Sistema OperativoServicios Públicos

Aplicación

Usuarios

Servicios Internos

Page 36: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Palabras FinalesPalabras Finales El Boom del S.L. ofrece la El Boom del S.L. ofrece la

oportunidad de que las cosas se oportunidad de que las cosas se hagan bien desde el principio.hagan bien desde el principio.

La educación de seguridad tiene que La educación de seguridad tiene que ir a la par del cambio hacia el S.L.ir a la par del cambio hacia el S.L.

Si esto no se realiza, en el futuro nos Si esto no se realiza, en el futuro nos estaremos quejando de S.L. de la estaremos quejando de S.L. de la misma forma que…misma forma que…

Page 37: seguridadinformaticaclase2-120715114120-phpapp01.ppt

VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS

Page 38: seguridadinformaticaclase2-120715114120-phpapp01.ppt

VirusVirus¿Qué son?¿Qué son?

Un virus informático es un programa o software que Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.de sí mismo en otro programa o documento.

Troyano Gusano De Sobre-Escritura De Enlace Múltiple

Antivirus Precauciones

• Residentes• Mutantes• Virus Falsos• De Macros• De Compañía

Page 39: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Virus TroyanoVirus Troyano¿Cómo funciona?¿Cómo funciona?

Se ejecuta cuando se abre un Se ejecuta cuando se abre un programa infectado por programa infectado por este virus. No es capaz de este virus. No es capaz de infectar otros archivos o infectar otros archivos o soportes, y sólo se ejecuta soportes, y sólo se ejecuta una vez, pero es suficiente. una vez, pero es suficiente. El efecto más usual es el El efecto más usual es el robo de información. robo de información.

NombresNombresNetBus, Back Orifice, Sub7. NetBus, Back Orifice, Sub7.

Éstos son los mas Éstos son los mas importantes. importantes.

¿Cómo actúan?Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.

Page 40: seguridadinformaticaclase2-120715114120-phpapp01.ppt

GusanoGusano¿Cómo funciona?¿Cómo funciona?

Se propaga de computador a Se propaga de computador a computador, con la computador, con la capacidad de enviarse sin capacidad de enviarse sin la ayuda de una persona. la ayuda de una persona. Se aprovecha de un Se aprovecha de un archivo o programa para archivo o programa para viajar. Las tareas viajar. Las tareas ordinarias se vuelven ordinarias se vuelven excesivamente lentas o no excesivamente lentas o no se pueden ejecutar.se pueden ejecutar.

¿Como Actúan?¿Como Actúan?Utilizan partes que son Utilizan partes que son

invisibles al usuario. Se invisibles al usuario. Se detecta la presencia cuando detecta la presencia cuando los recursos se consumen, los recursos se consumen, parcial o totalmente.parcial o totalmente.

NombresEj:Blaster, Sobig Worm, Red Code, Klezz, etc..

Page 41: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Virus de Sobre-EscrituraVirus de Sobre-Escritura¿Cómo funcionan?¿Cómo funcionan?

No respetan la información No respetan la información contenida en los archivos contenida en los archivos infectados, haciendo que estos infectados, haciendo que estos queden inservibles. Hay otros queden inservibles. Hay otros que, además, son residentes o que, además, son residentes o no. Aunque la desinfección es no. Aunque la desinfección es posible, no se pueden recuperar posible, no se pueden recuperar los archivos infectados.los archivos infectados.

¿Cómo actúan?¿Cómo actúan?Utilizan un método muy simple, Utilizan un método muy simple,

que consiste en sobrescribir el que consiste en sobrescribir el archivo con los datos del virus. archivo con los datos del virus. (ej (ej Imagen)Imagen)

NombresWay, TRJ. Reboot, Trivial.88.D. , son los más peligrosos

Page 42: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Virus de EnlaceVirus de Enlace¿Cómo funcionan?¿Cómo funcionan?

Modifica la dirección donde Modifica la dirección donde se almacena un fichero, se almacena un fichero, hacia donde se encuentra hacia donde se encuentra el virus. La activación del el virus. La activación del virus se produce cuando se virus se produce cuando se utiliza el fichero afectado. utiliza el fichero afectado. Es imposible volver Es imposible volver trabajar con el fichero trabajar con el fichero original.original.

¿Cómo Actúan?Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.

Page 43: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Virus múltiplesVirus múltiples¿Cómo funcionan?¿Cómo funcionan?Infectan archivos ejecutables y Infectan archivos ejecutables y

sectores de booteo, sectores de booteo, combinando la acción de virus combinando la acción de virus de programa y del sector de de programa y del sector de arranque.arranque.

¿Cómo Actúan?¿Cómo Actúan?Se auto ejecutan al ingresan a la Se auto ejecutan al ingresan a la

máquina, y se multiplican. máquina, y se multiplican. Infectan, gradualmente, nuevos Infectan, gradualmente, nuevos sectores. Hay que eliminarlos sectores. Hay que eliminarlos simultáneamente en el sector de simultáneamente en el sector de arranque y archivos de programaarranque y archivos de programa

NombresLos más comunes son: One_Half, Emperor, Anthrax y Tequilla.

Page 44: seguridadinformaticaclase2-120715114120-phpapp01.ppt

ResidentesResidentes

¿Cómo funcionan?¿Cómo funcionan?Se ocultan en memoria RAM Se ocultan en memoria RAM

permanentemente. Así, pueden permanentemente. Así, pueden controlar todas las operaciones controlar todas las operaciones llevadas a cabo por el sistema llevadas a cabo por el sistema operativo, infectando los operativo, infectando los programas que se ejecuten.programas que se ejecuten.

¿Cómo Actúan?¿Cómo Actúan?Atacan cuando se cumplen, por Atacan cuando se cumplen, por

ej, fecha y hora determinada ej, fecha y hora determinada por el autor. Mientras tanto, por el autor. Mientras tanto, permanecen ocultos en la zona permanecen ocultos en la zona de la memoria principal. de la memoria principal.

NombresAlgunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky.

Page 45: seguridadinformaticaclase2-120715114120-phpapp01.ppt

MutantesMutantes¿Cómo funcionan?¿Cómo funcionan?Modifican sus bytes al Modifican sus bytes al

replicarse. Tienen replicarse. Tienen incorporados rutinas de incorporados rutinas de cifrado que hacen que el cifrado que hacen que el virus parezca diferente en virus parezca diferente en variados equipos y evite variados equipos y evite ser detectado por los ser detectado por los programas antivirus que programas antivirus que buscan especifica y buscan especifica y concretamente.concretamente.

¿Cómo Actúan?Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente.

Page 46: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Virus FalsosVirus FalsosEstos tipos de programas, Estos tipos de programas,

están mal denominados están mal denominados “virus”, ya que no funcionan “virus”, ya que no funcionan ni actúan como tales. Tan ni actúan como tales. Tan solo son programas o solo son programas o mensajes de correo mensajes de correo electricos, que debido a que electricos, que debido a que estan compuestos por estan compuestos por hoaxes o bulos.hoaxes o bulos.

En caso de recibirlos, no hay En caso de recibirlos, no hay que prestarles atencion ni que prestarles atencion ni reenviarlos. reenviarlos.

Page 47: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Virus de MacrosVirus de Macros¿Cómo funcionan?¿Cómo funcionan?Infectan ficheros usando Infectan ficheros usando

determinadas aplicaciones que determinadas aplicaciones que contengan macros: documentos contengan macros: documentos de Word, Excel, datos de de Word, Excel, datos de Access, presentaciones de Access, presentaciones de PowerPoint, etc.PowerPoint, etc.

¿Cómo Actúan?¿Cómo Actúan?Cuando se abre un fichero que Cuando se abre un fichero que

contenga este virus, las macros contenga este virus, las macros se cargarán automáticamente, se cargarán automáticamente, produciéndose la infección. Se produciéndose la infección. Se pierden los datos en la plantilla.pierden los datos en la plantilla.

NombresLos Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K.

Page 48: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Virus de CompañíaVirus de Compañía¿Cómo funcionan?¿Cómo funcionan?Son virus de fichero que pueden ser Son virus de fichero que pueden ser

residentes o de acción directa. residentes o de acción directa. “Acompañan" ficheros existentes “Acompañan" ficheros existentes en el sistema, antes de su llegada. en el sistema, antes de su llegada.

¿Cómo actúan?¿Cómo actúan?Pueden esperar ocultos en la Pueden esperar ocultos en la

memoria hasta que se lleve a cabo memoria hasta que se lleve a cabo la ejecución de algún programa la ejecución de algún programa (sin modificarlos como virus de (sin modificarlos como virus de sobre escritura o residentes), o sobre escritura o residentes), o actuar directamente haciendo actuar directamente haciendo copias de sí mismos.copias de sí mismos.

NombreStator, Asimov.1539, Terrax.1069., son los mas usuales

Page 49: seguridadinformaticaclase2-120715114120-phpapp01.ppt

AntivirusAntivirus¿Qué es?¿Qué es?

Los Antivirus son softwares utilizados para prevenir, Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes 40 antivirus en el mundo, pero los mas importantes son:son:

AVG Norton Microsoft Security Avira

•Kaspersky•Panda•Avast!

Page 50: seguridadinformaticaclase2-120715114120-phpapp01.ppt

AVGAVG

¿Qué es?¿Qué es?Es un grupo de productos Es un grupo de productos

antivirus. Su producto mas antivirus. Su producto mas destacado es una versión destacado es una versión gratuita de su antivirus para gratuita de su antivirus para usuarios hogareños. Tiene usuarios hogareños. Tiene mas de 45 millones de mas de 45 millones de usuarios.usuarios.

Caracteriza porCaracteriza porSer uno de los softwares Ser uno de los softwares

gratuitos mas utilizados y gratuitos mas utilizados y ser uno de los mas “libres”.ser uno de los mas “libres”.

Apto paraWindows y Linux

Page 51: seguridadinformaticaclase2-120715114120-phpapp01.ppt

NortonNorton¿Qué es?¿Qué es?Norton Norton es uno de los programas es uno de los programas

antivirus más utilizados. antivirus más utilizados. Presenta varias características Presenta varias características que no se encuentran en sus que no se encuentran en sus otros sistemas antivirus.otros sistemas antivirus.

Caracteriza porCaracteriza porNegativamente, tiene un alto Negativamente, tiene un alto

consumo de recursos y bajo consumo de recursos y bajo nivel de deteccion. nivel de deteccion. Positivamente, tiene Positivamente, tiene intercambio de tecnología con la intercambio de tecnología con la CIA y el FBI.CIA y el FBI.

Apto paraWindows y Mac Os

Page 52: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Microsoft securityMicrosoft security

¿Qué es?¿Qué es?Microsoft Security Essentials un Microsoft Security Essentials un

software antivirus gratuito software antivirus gratuito creado por Microsoft, que creado por Microsoft, que protege de todo tipo de protege de todo tipo de malware como virus, gusanos malware como virus, gusanos troyanos etc..troyanos etc..

Caracteriza porCaracteriza porEs un programa muy liviano, que Es un programa muy liviano, que

utiliza pocos recursos, ideal utiliza pocos recursos, ideal para equipos como netbooks.para equipos como netbooks.

Apto ParaSólo Windows

Page 53: seguridadinformaticaclase2-120715114120-phpapp01.ppt

AviraAvira¿Qué es?¿Qué es?Avira Antivir, es un producto de Avira Antivir, es un producto de

la agencia de seguridad la agencia de seguridad informatica “Avira”. Es informatica “Avira”. Es gratuita para uso personal y gratuita para uso personal y organizaciones sin fines de organizaciones sin fines de lucro.lucro.

¿Cómo funciona?¿Cómo funciona?Explora discos duros y Explora discos duros y

extraíbles en busca de virus y extraíbles en busca de virus y también corre como un también corre como un proceso de fondo, proceso de fondo, comprobando cada archivo comprobando cada archivo abierto y cerrado.abierto y cerrado.

Apto paraWindows, Linux y Unix

Page 54: seguridadinformaticaclase2-120715114120-phpapp01.ppt

KasperskyKaspersky¿Qué es?¿Qué es?Kaspersky Antivirus, pertenece Kaspersky Antivirus, pertenece

a la compañía rusa a la compañía rusa homónima. Es un software homónima. Es un software privado y pago, con grandes privado y pago, con grandes velocidades en las velocidades en las actualizaciones.actualizaciones.

Caracteriza porCaracteriza porTiene un gran sistema de Tiene un gran sistema de

asistencia técnica, y es un asistencia técnica, y es un buen sistema para PC’s buen sistema para PC’s portátiles. Es uno de los portátiles. Es uno de los mejores scanners de mejores scanners de malwares exixtentes. malwares exixtentes.

Apto ParaTodos los sistemas operativos

Page 55: seguridadinformaticaclase2-120715114120-phpapp01.ppt

PandaPanda¿Qué es?¿Qué es?Panda, de Panda Security, es un Panda, de Panda Security, es un

antivirus que ofrece gran antivirus que ofrece gran seguridad gracias a un sistema seguridad gracias a un sistema de análisis, clasificación y de análisis, clasificación y desinfección automática de desinfección automática de nuevas amenazas informáticas.nuevas amenazas informáticas.

Caracteriza porCaracteriza porNegativamente, problemas Negativamente, problemas

administrativos envían mails administrativos envían mails no deseados a clientes. no deseados a clientes. Positivamente, incluye detalles Positivamente, incluye detalles como deteccion de archivos como deteccion de archivos con virus o intrusiones Wi-Fi.con virus o intrusiones Wi-Fi.

Apto paraSólo Windows

Page 56: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Avast!Avast!¿Qué es?¿Qué es?Avast!Avast! es un programa es un programa

antivirus de Alwil antivirus de Alwil SoftwareSoftware. . Sus versiones cubren desde Sus versiones cubren desde un usuario doméstico al un usuario doméstico al corporativo. Es un software corporativo. Es un software libre y gratuito.libre y gratuito.

Caracteriza porCaracteriza porActualizar versión Actualizar versión

automáticamente y ser uno automáticamente y ser uno de los software mas de los software mas abiertos.abiertos.

Apto paraWindows, Mac Os y Linux

Page 57: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Precauciones contra virusPrecauciones contra virus No abrir correos de desconocidos.No abrir correos de desconocidos. No abrir archivos adjuntos si no se tiene la No abrir archivos adjuntos si no se tiene la

certeza de su contenido.certeza de su contenido. Especial cuidado con los archivos y programas Especial cuidado con los archivos y programas

bajados de Internet.bajados de Internet. Tener activado el antivirus de forma permanente.Tener activado el antivirus de forma permanente. realizar copias de seguridad de nuestros datos en realizar copias de seguridad de nuestros datos en

CD u otros medios, para prevenir que se borren CD u otros medios, para prevenir que se borren datos.datos.

En síntesis, utilizar un buen programa antivirus En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. abrir correos de remitente desconocido.

Page 58: seguridadinformaticaclase2-120715114120-phpapp01.ppt

El glider, emblema hacker.

Page 59: seguridadinformaticaclase2-120715114120-phpapp01.ppt

La actitud del hackeLa actitud del hacker.-r.-

Los hackers resuelven problemas y Los hackers resuelven problemas y construyen cosas, y creen en la construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, Para ser aceptado como hacker, deberás comportarte como si deberás comportarte como si tuvieras esta actitud en tu interior. Y tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras para comportarte como si tuvieras esta actitud, deberás creerte de esta actitud, deberás creerte de verdad dicha actitud.verdad dicha actitud.

Page 60: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Definición.-Definición.- Hacker (del inglés Hacker (del inglés hackhack, recortar), también , recortar), también

conocidos como conocidos como "white hats""white hats" ( (sombreros sombreros blancosblancos) o ) o "black hats""black hats" ( (sombreros negrossombreros negros), ), según una clasificación de sus según una clasificación de sus accionesacciones (según (según sean sólo destructivas o no, etc.). Es el sean sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un neologismo utilizado para referirse a un experto en varias o alguna rama técnica experto en varias o alguna rama técnica relacionada con las Tecnologías de la relacionada con las Tecnologías de la Información y las Telecomunicaciones: Información y las Telecomunicaciones: programación, redes de comunicaciones, programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc.sistemas operativos, hardware de red/voz, etc.

Page 61: seguridadinformaticaclase2-120715114120-phpapp01.ppt

HACKERS.-HACKERS.-

Crimen en el cyber espacio.-Crimen en el cyber espacio.-

Page 62: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Creencias de los hackers.-Creencias de los hackers.-

1. El mundo está lleno de problemas 1. El mundo está lleno de problemas fascinantes que esperan ser resueltosfascinantes que esperan ser resueltos

2. Ningún problema tendría que 2. Ningún problema tendría que resolverse dos vecesresolverse dos veces

3. El aburrimiento y el trabajo rutinario 3. El aburrimiento y el trabajo rutinario son perniciososson perniciosos

4. La libertad es buena4. La libertad es buena5. La actitud no es sustituta para la 5. La actitud no es sustituta para la

competenciacompetencia

Page 63: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Estatus en la cultura hacker.-Estatus en la cultura hacker.-

De manera similar a muchas otras De manera similar a muchas otras culturas sin economía monetaria, el culturas sin economía monetaria, el hackerismo se basa en la reputación. hackerismo se basa en la reputación. Estás intentando resolver problemas Estás intentando resolver problemas interesantes, pero cuan interesantes interesantes, pero cuan interesantes y buenas son las soluciones que y buenas son las soluciones que encuentres es algo que sólo tus encuentres es algo que sólo tus iguales o superiores técnicamente iguales o superiores técnicamente hablando serán capaces de juzgar.hablando serán capaces de juzgar.

Page 64: seguridadinformaticaclase2-120715114120-phpapp01.ppt

Clasificación.-Clasificación.- PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.- HACKER.-HACKER.- CRACKER.-CRACKER.- PHREAKER.-PHREAKER.- DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.- CYBERPUNKS (??).-CYBERPUNKS (??).- EL LAMMER.-EL LAMMER.- EL COPYHACKER.-EL COPYHACKER.- BUCANEROS.-BUCANEROS.- NEWBIE.-NEWBIE.-

Page 65: seguridadinformaticaclase2-120715114120-phpapp01.ppt

PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.- Aunque la palabra pirata sea un Aunque la palabra pirata sea un

apelativo atribuido a las personas que apelativo atribuido a las personas que hacen uso del software creado por hacen uso del software creado por terceros, a través de copias obtenidas terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o ilegalmente, vale decir, sin permiso o licencia del autor. Al software no licencia del autor. Al software no original se le denomina "copia pirata", original se le denomina "copia pirata", pero en términos reales y crudos pero en términos reales y crudos debería llamarse un software robado. debería llamarse un software robado.

Page 66: seguridadinformaticaclase2-120715114120-phpapp01.ppt

HACKER.-HACKER.- Hacker es una expresión idiomática Hacker es una expresión idiomática

inglesa cuya traducción literal al inglesa cuya traducción literal al español tiene varios significados, español tiene varios significados, siendo el más popular el atribuido a siendo el más popular el atribuido a "una persona contratada para un "una persona contratada para un trabajo rutinario" y que por la trabajo rutinario" y que por la naturaleza del mismo su trabajo es naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría tedioso, entregado, hasta se podría decir maniático.decir maniático.

Page 67: seguridadinformaticaclase2-120715114120-phpapp01.ppt

CRACKER.-CRACKER.- Es aquella persona que haciendo gala de Es aquella persona que haciendo gala de

grandes conocimientos sobre computación y grandes conocimientos sobre computación y con un obcecado propósito de luchar en con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos modernos usan programas propios o muchos de los que se distribuyen gratuitamente en de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de como rutinas desbloqueadoras de claves de acceso o generadores de números para que acceso o generadores de números para que en forma aleatoria y ejecutados en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar automáticamente pueden lograr vulnerar claves de accesos de los sistemasclaves de accesos de los sistemas

Page 68: seguridadinformaticaclase2-120715114120-phpapp01.ppt

PHREAKER.-PHREAKER.- El phreaker es una persona que con amplios El phreaker es una persona que con amplios

conocimientos de telefonía puede llegar a conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los realizar actividades no autorizadas con los teléfonos, por lo general celulares. teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En sin que el titular se percate de ello. En Internet se distribuyen planos con las Internet se distribuyen planos con las instrucciones y nomenclaturas de los instrucciones y nomenclaturas de los componentes para construir diversos componentes para construir diversos modelos de estos aparatos.modelos de estos aparatos.

Page 69: seguridadinformaticaclase2-120715114120-phpapp01.ppt

DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.- Es la persona o grupo de personas que en forma Es la persona o grupo de personas que en forma

asociada realizan actividades ilegales haciendo asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. de crédito que usan en forma ilegal. 

Page 70: seguridadinformaticaclase2-120715114120-phpapp01.ppt

CYBERPUNKS (??).-CYBERPUNKS (??).- En 1982, William Gibson escribió una novela En 1982, William Gibson escribió una novela

de ciencia ficción llamada "Neuromancer", la de ciencia ficción llamada "Neuromancer", la misma que fue publicada en 1984, donde misma que fue publicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo trata sobre los Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia inspirada en la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger ficción, escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada "Nombres y James Frenkel, titulada "Nombres Verdaderos: y la apertura de la Frontera del Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber-espacio, realmente creó el concepto de Ciber-espacio, pero William Gibson obtuvo mayor provecho pero William Gibson obtuvo mayor provecho de esta palabra, haciéndola muy popular.de esta palabra, haciéndola muy popular.

Page 71: seguridadinformaticaclase2-120715114120-phpapp01.ppt

EL LAMMER.-EL LAMMER.- A este grupo pertenecen las A este grupo pertenecen las

personas deseosas de alcanzar el personas deseosas de alcanzar el nivel de un verdadero hacker, su nivel de un verdadero hacker, su trabajo se limita a recaudar la mayor trabajo se limita a recaudar la mayor cantidad de programas que hallan cantidad de programas que hallan sido publicados en la red y luego sido publicados en la red y luego tratar de alterarlos o simplemente tratar de alterarlos o simplemente establecer una biblioteca personal de establecer una biblioteca personal de programas. programas.

Page 72: seguridadinformaticaclase2-120715114120-phpapp01.ppt

EL COPYHACKER.-EL COPYHACKER.- Son una nueva generación de Son una nueva generación de

falsificadores dedicados al crackeo falsificadores dedicados al crackeo de hardware, especialmente en el de hardware, especialmente en el sector de las tarjetas inteligentes. Su sector de las tarjetas inteligentes. Su estrategia radica en establecer una estrategia radica en establecer una falsa amistad con los verdaderos falsa amistad con los verdaderos hacker y así poder copiarles los hacker y así poder copiarles los métodos de ruptura y después métodos de ruptura y después venderlos a los bucaneros. venderlos a los bucaneros.

Page 73: seguridadinformaticaclase2-120715114120-phpapp01.ppt

BUCANEROS.-BUCANEROS.-

Son los comerciantes de la red más Son los comerciantes de la red más no existen; aunque no poseen ningún no existen; aunque no poseen ningún tipo de formación en el área de los tipo de formación en el área de los sistemas, si poseen un amplio sistemas, si poseen un amplio conocimiento en el área de los conocimiento en el área de los negocios. Su objetivo esta centrado negocios. Su objetivo esta centrado en comercializar o revender en comercializar o revender productos utilizando un nuevo productos utilizando un nuevo nombre comercial. nombre comercial.

Page 74: seguridadinformaticaclase2-120715114120-phpapp01.ppt

NEWBIE.-NEWBIE.-

Sin proponérselo tropiezan con Sin proponérselo tropiezan con páginas de hacking en las cuales páginas de hacking en las cuales descargan programas útiles para el descargan programas útiles para el hackeo. El newbie es el típico hackeo. El newbie es el típico aprendiz el cual utiliza la red para aprendiz el cual utiliza la red para hackear algunos programas de hackear algunos programas de internet. internet.