Los 10 hackers más famosos del mundo
Los 10 hackers más famosos del mundo
Presentación.
Nombre:
Jack Maikol Montas Núñez.
Matricula:
10-MISN-2-002.
Materia:
Comunicación avanzada de datos.
Profesor:
Marcos A. Nieves.
SEGURIDAD INFORMATICA.
HACKER.
LOS 10 HACKER MAS FAMOSOS DEL
MUNDO.
1 Kevin Mitnick:
La lista de hackers la encabeza el
norteamericano Kevin Mitnick,
también conocido como “El Cóndor”.
El Departamento de Justicia de
Estados Unidos lo calificó como “el
criminal informático más buscado de la
historia" de ese país.
Mitnick cobró fama a partir de los años
80, cuando logró penetrar sistemas
ultra protegidos, como los de Nokia y
Motorota, robar secretos corporativos
y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por
la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del
resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su
supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia
de seguridad, a través de su compañía Mitnick Security.
2 Kevin Poulsen: 3 Adrian Lamo:
Poulsen logró fama en 1990 por Originario de Boston, es conocido en
hackear las líneas telefónicas de la el mundo informático como “El hacker
radio KIIS-FM de Los Angeles, para vagabundo” por realizar todos sus
asegurarse la llamada número 102 y ataques desde cibercafés y bibliotecas.
ganar así un Porsche 944 S2. Su trabajo más famoso fue la inclusión
de su nombre en la lista de expertos
Fue apresado tras atacar una base de
de New York Times y penetrar la red
datos del FBI en 1991. Hoy es
de Microsoft.
periodista y editor de la revista Wired
y en 2006 ayudó a identificar a 744 También adquirió fama por tratar de
abusadores de niños vía MySpace. identificar fallas de seguridad en las
redes informáticas de Fortune 500 y, a
continuación, comunicarles esas fallas
encontradas. Actualmente trabaja
como periodista.
4 Stephen Wozniak: 5 Loyd Blankenship:
Wozniak comenzó su carrera como También conocido como “El Mentor”,
hacker de sistemas telefónicos para era miembro del grupo hacker Legion
realizar llamadas gratis; se dice que of Doom, que se enfrentaba a Masters
hasta llamó al Papa en los años 70. of Deception.
Más tarde formó Apple Computer con
Es el autor del manifiesto hacker “La
su amigo Steve Jobs y hoy apoya a
conciencia de un hacker” que escribió
comunidades educativas de escasos
en prisión luego de ser detenido en
recursos con moderna tecnología.
1986 y del código para el juego de rol
“Ciberpunk”, por lo tanto, gran parte
de su fama apunta también a su
vocación de escritor.
Sus ideas inspiraron la cinta "Hackers",
donde actuó Angelina Jolie.
Actualmente es programador de
videojuegos.
6 Michael Calce:
En sexta posición el periódico ubicó a
Michael Calce, quien comenzó su
“maliciosa carrera” hackeando los
sitios web comerciales más grandes
del mundo.
El día de San Valentín de 2000, con
apenas 15 años de edad, lanzó un
ataque que afectó a eBay, Amazon y
Yahoo!, tras lo cual fue condenado a
uso limitado de Internet.
¿Cómo lo descubrieron? Él mismo se
vanaglorió de su hazaña en algunos
chats. Actualmente trabaja en una
empresa de seguridad informática.
7 Robert Tappan Morris:
En noviembre de 1988, Robert Tappan Morris,
también apodado RTM, creó un virus informático
que infectó a cerca de seis mil grandes máquinas
Unix, haciéndolas tan lentas que quedaron
inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras
máquinas y duplicarse en la máquina infectada. Si el
gusano hubiera funcionado en otros sistemas
además de UNIX sobre máquinas Sun Microsystems
Sun 3 y VAX, los resultados hubieran sido de
dimensiones "apocalípticas", según expertos.
Este hacker fue el primero en ser procesado por la ley de fraude computacional en
Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el
Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto
Tecnológico de Massachussets (MIT).
8 Masters of Deception:
Era un grupo de hackers de elite de
Nueva York que se dedicaba a vulnerar 9 David L. Smith:
los sistemas de teléfono de Estados
Unidos.
Autor del famoso virus Melissa, que se
¿Sus "méritos"? En los 80 se dieron un propagó con éxito por correo
festín atacando los sistemas electrónico en 1999. Fue condenado a
telefónicos del país, el mayor golpe prisión por causar daños por más de
fue entrar al sistema de la compañía 80 millones de dólares.
AT&T. Fueron procesados en 1992 y
varios terminaron presos.
10 Sven Jaschan:
Cierra la lista el creador del virus
Sasser, quien fue detenido en mayo de
2004 tras una denuncia de sus vecinos
que perseguían la recompensa
incitada por la empresa Microsoft, ya
que el virus afectaba directamente la
estabilidad de Windows 2000, 2003
Server y Windows XP.
En ese momento Sven Jaschan sólo
tenía 17 años.
SOCIEDADES HACKER.
SOCIEDADES HACKER.
TeaMp0isoN:
En el 2010 hackearon Facebook, una web de
las Naciones Unidas, otra de un grupo
supremacista británico, el blog de Blackberry,
entre otros. Se consideran hacktivistas
políticos. Han interceptado emails filtrado
“trapos sucios” de los políticos a los medios.
SOCIEDADES HACKER.
LulzSec:
Causaron estragos en las webs de la CIA y el
FBI, además de hackear múltiples sistemas.
Su mayor hazaña fue en el 2012, elevando su
status al nivel de leyenda: Hackearon 1 millón
de perfiles de Play Station 3, Sony dice que
solo fueron 37 mil cuentas.
LulzSec actualmente se encuentra casi
desmantelado, luego de que Sabu, uno de
sus líderes, delatara a muchos de sus
miembros buscando obtener beneficios para
reducir su sentencia.
SOCIEDADES HACKER.
Anonymous:
Aunque muchos discrepen de poner a
Anonymous en un listado de grupos hackers,
lo cierto es que este grupo de
Hacktivitas tiene muchos matices políticos y
han filtrado mucha información sensible a
nivel mundial, causándole muchos problemas
a más de un gobierno.
Milw0rm:
Estos white hat hackers hackearon más de
300 páginas muy importantes. En 1998
tuvieron su hazaña más grande: Traspasaron
la seguridad de la instalación nuclear en la
India, secuestrando miles de documentos,
borrando información de servidores.
TIPOS DE HACKER.
OverHat :
Un término acuñado a mediados del año 2014 por un Hacker de la
comunidad Underground llamado T4r4t3uX quien definió como
“sobre el sombrero” a todos los profesionales vinculados con las
artes Hacking. En un corto escrito, explica como a través del tiempo
deben comprender y aprender todas las formas existentes de
“Hackeo”. Lo cual causa una doble moral, por un lado existe la ética
a la cual han sido fieles y por ello prestan servicios profesionales a
miles de empresas en el mundo asegurando su infraestructura; por
otro, conocer y usar métodos propios de los BlackHat que incluyen
ataques de denegación de servicio e ingeniería social agresiva entre
otros. Según el escrito, están por encima del bien y del mal
electrónico, lo cual concluye que solo una amplia capacidad moral
autodeterminada por ellos mismos los convierte en profesionales
con la capacidad de determinar adecuadamente y con las
regulaciones de la actual sociedad.
White hat :
Un hacker de sombrero blanco (del inglés, white hat), en jerga
informática, se refiere a una ética hacker que se centra en asegurar y
proteger los sistemas de Tecnologías de información y comunicación.
Estas personas suelen trabajar para empresas de seguridad
informática.
Black hat :
Los hackers de sombrero negro (del inglés, black hat), también
conocidos como "crackers“ muestran sus habilidades en informática
rompiendo sistemas de seguridad de computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos hacking.
Hacktivista :
Un acrónimo de hacker y activista, son los que utilizan herramientas
digitales ilegales o legales ambiguas persiguiendo fines políticos.
Estas herramientas incluyen desfiguraciones de webs, redirecciones,
ataques de denegación de servicio, robo de información, parodias de
sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de
software. Generalmente estan promoviendo políticas tales como la
libertad de expresión, derechos humanos y la ética de la información.
Samurái :
Normalmente es alguien contratado para investigar fallos de
seguridad, que investiga casos de derechos de privacidad, esté
amparado por la primera enmienda estadounidense o cualquier otra
razón de peso que legitime acciones semejantes. Los samuráis
desdeñan a los crackers y a todo tipo de vándalos electrónicos.
También se dedican a hacer y decir cómo saber sobre la seguridad
con sistemas en redes.
Phreaker :
De phone freak (“monstruo telefónico”). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM) como en
teléfonos móviles. Un ejemplo de phreaker es Stephen Wozniak con
la caja azul.
Wannabe :
Generalmente son aquellos a los que les interesa el tema de hacking
y/o phreaking pero que por estar empezando no son reconocidos por
la elite. Son aquellos que si perseveran aprendiendo y estudiando,
pueden llegar a convertirse perfectamente en hackers. No por ser
novato es repudiado, al igual que tampoco hay que confundirlo con
un lammer.
Lammer o script-kiddie :
Es un término coloquial inglés aplicado a una persona falta de
habilidades técnicas, generalmente no competente en la materia,
que pretende obtener beneficio del hacking sin tener los
conocimientos necesarios. Su alcance se basa en a buscar y
descargar programas y herramientas de intrusión informática,
cibervandalismo, propagación de software malicioso para luego
ejecutarlo como simple usuario, sin preocuparse del funcionamiento
interno de éstos ni de los sistemas sobre los que funcionan. En
muchos casos presume de conocimientos o habilidades que
no posee.
Newbie :
Newbie es un término utilizado comúnmente en comunidades en
línea para describir a un novato, en ésta área, es el que no posee
muchos conocimientos en el tema.
ATAQUES INFORMATICOS.
LOS 10 VIRUS MAS FAMOSOS DEL
MUNDO.
1 Creeper:
Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó
huella porque infectó los computadores PDP-11, los cuales estaban
conectados a red de computadores precursora de Internet, Arpanet .
Una de las características de Creeper es que mostraba un mensaje
que infectaba el sistema y decía: “Soy el más aterrador (creeper);
atrápame si puedes”. Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que se encontraba el
creador del correo electrónico, Ray Tomlinson. A partir de este virus
se creó para eliminarlo el programa Reaper, que tenía la capacidad
de distribuirse a los equipos infectados tan rápido como el virus.
2 Melissa:
Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios. A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más
afectados por Melissa. La plaga, creada por David L. Smith, fue la causante
de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la
firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La
mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia
Microsoft”.
3 I Love You:
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más
de 45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor
para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de
texto, el virus se reenviaba a toda la lista de contactos del usuario.
4 Sasser:
A sus 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de
2004, esta plaga informática alertó a más de una compañía por su alto grado
de peligrosidad debido a que, para contagiar el equipo, no era necesario
que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sacó provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano
puso en aprietos a corporaciones y empresas de gran importancia en países
como Inglaterra, Taiwan, Australia y Finlandia.
5 Code Red:
El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que
se propagaba por las redes sin necesidad de un correo electrónico o un
sitio web. El objetivo de Code Red era contagiar a los computadores que
tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen
cifras de que en una sola semana alcanzó a infectar a casi 400.000
servidores. En agosto de ese mismo año salió Code Red II, con un
comportamiento similar al primero.
6 Storm:
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a
recibir mensajes de correo electrónico relacionados con una tormenta
(storm) que afectaba el continente europeo. El mensaje tenía un archivo
adjunto que infectaba el computador y de inmediato lo hacía parte de una
botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su
creador. Se estima que Storm produjo cerca del 8 por ciento de todo el
malware en el mundo para esas fechas.
7 Slammer:
Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que
muchos servidores de Internet mostraran a sus usuarios que no había
servicio o provocaban una lentitud exagerada de la Red.
8 Concept:
Se conoce como el primer macro virus, pues estaba incluido en una macro
del programa Microsoft Word. Nació en 1995 y se distribuía por medio de
archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y
Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona
recibía el adjunto, se infectaba tan solo abriendo el archivo en su
computador y utilizando Word.
9 Netsky:
Se trata de toda una familia de virus, cuya primera variante apareció en
febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los
virus de la familia Netsky se hicieron famosos pues mostraban mensajes
insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y,
en algunos casos, contaban con ciertas acciones que eliminaban a estos
últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del
2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de
Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en
un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se reenviaba a sí mismo a
todas las que hubiera encontrado.
10 Conficker:
Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían
sido actualizados con determinado parche de seguridad. A pesar de que a
comienzos de 2009 se daba por solucionado y eliminado el problema de
Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker
llegó a afectar en su etapa inicial a más de 7 millones de computadores en
instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de
cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de
equipos.
MALWARE.
Crimeware:
Software que realiza acciones ilegales no previstas por un usuario que ejecuta el
software. Estas acciones buscan producir beneficios económicos al distribuidor
del software.
Keylogger:
El Keystroke Logger o Programa de captura de teclado (Keylogger), es un tipo de
malware diseñado para capturar las pulsaciones, movimientos y clics del teclado y
del ratón, generalmente de forma encubierta, para intentar robar información
personal, como las cuentas y contraseñas de las tarjetas de crédito.
REVEALER KEYLOGGER.
64K PS/2 Hardware Keylogger.
$39.95
Phishing:
Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Rogue:
Un programa de software de seguridad rogue es un tipo de aplicación engañosa
que finge ser software de seguridad legítimo, como un limpiador de registros o
detector antivirus, aunque realmente proporciona al usuario poca o ninguna
protección y, en algunos casos, puede de hecho facilitar la instalación de códigos
maliciosos contra los que busca protegerse.
Rootkits:
Componente de malware que utiliza la clandestinidad para mantener una
presencia persistente e indetectable en un equipo. Las acciones realizadas por un
rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan
sin el conocimiento o consentimiento del usuario final. Los rootkits no infectan las
máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de
proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los
atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado
o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en
algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un
virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Toolkit:
Paquete de software diseñado para ayudar a los hackers a crear y propagar
códigos maliciosos. Los toolkits frecuentemente automatizan la creación y
propagación de malware al punto que, incluso los principiante delincuentes
cibernéticos son capaces de utilizar amenazas complejas. También pueden
utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y
mensajes de correo electrónico.
Variante:
Las variantes son nuevas cepas de malware que piden prestado códigos, en
diversos grados, directamente a otros virus conocidos. Normalmente se identifican
con una letra o letras, seguido del apellido del malware; por ejemplo,
[Link].A, [Link].B y así sucesivamente.
VIRUS.
Programa informático escrito para alterar la forma como funciona una
computadora, sin permiso o conocimiento del usuario. Un virus debe cumplir con
dos criterios:
• Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta
de ejecución de otro programa.
Gusano:
Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin
usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la
propagación de un archivo anfitrión infectado.
ANTIVIRUS.
APLICACION:
Los resúmenes MD5 se utilizan extensamente en el mundo del software para
proporcionar la seguridad de que un archivo descargado de Internet no se ha
alterado. Comparando una suma MD5 publicada con la suma de comprobación del
archivo descargado, un usuario puede tener la confianza suficiente de que el
archivo es igual que el publicado por los desarrolladores. Esto protege al usuario
contra los 'Caballos de Troya' o 'Troyanos' y virus que algún otro usuario malicioso
pudiera incluir en el software. La comprobación de un archivo descargado contra
su suma MD5 no detecta solamente los archivos alterados de una manera
maliciosa, también reconoce una descarga corrupta o incompleta. Para comprobar
la integridad de un archivo descargado de Internet se puede utilizar una
herramienta MD5 para comparar la suma MD5 de dicho archivo con un archivo
MD5SUM con el resumen MD5 del primer archivo.
MESSAGE DIGEST ALGORITHM 5(MD5).
En los sistemas UNIX, el comando de md5sum es un ejemplo de tal herramienta.
Además, también está implementado en el lenguaje de scripting PHP como
MD5("") entre otros.
La segunda versión del sistema, publicada con el nombre de SHA-1, fue publicada
dos años más tarde. Posteriormente se han publicado SHA-2 en 2001 (formada por
diversas funciones: SHA-224, SHA-256, SHA-384, y SHA-512) y la más reciente, SHA-
3, que fue seleccionada en una competición de funciones hash celebrada por el
NIST en 2012. Esta última versión se caracteriza por ser la que más difiere de sus
predecesoras.
DATA ENCRYPTION STANDARD(DES).
Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método
para cifrar información, escogido como un estándar FIPS en los Estados Unidos en
1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo
fue controvertido al principio, con algunos elementos de diseño clasificados, una
longitud de clave relativamente corta, y las continuas sospechas sobre la
existencia de alguna puerta trasera para la National Security Agency (NSA).
Como en todo sistema de clave pública, cada usuario posee dos claves de cifrado:
una pública y otra privada. Cuando se quiere enviar un mensaje, el emisor busca la
clave pública del receptor, cifra su mensaje con esa clave, y una vez que el mensaje
cifrado llega al receptor, este se ocupa de descifrarlo usando su clave privada.
Idea del algoritmo.
Supongamos que Bob quiere enviar a Alicia un mensaje secreto que solo ella pueda
leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia
tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con
su cerradura (ahora Bob no puede leer el mensaje). Bob envía la caja a Alicia y ella
la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública»
de Alicia, y la llave de la cerradura es su «clave privada».
SOCKET SECURITY SHELL(SSH).
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X
paquetes para poder ejecutar programas gráficos si tenemos ejecutando un
Servidor X (en sistemas Unix y Windows).
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es
que SSH usa técnicas de cifrado que hacen que la información que viaja por el
medio de comunicación vaya de manera no legible, evitando que terceras
personas puedan descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por
medio de ataques de REPLAY y manipular así la información entre destinos.
COMO FUNCIONA SSH.
TRANSPORT LAYER SECURITY(TLS).
Transport Layer Security (TLS; en español «seguridad de la capa de transporte») y
su antecesor Secure Sockets Layer (SSL; en español «capa de conexión segura»)
son protocolos criptográficos que proporcionan comunicaciones seguras por una
red, comúnmente Internet Se usan certificados X.509 y por lo tanto criptografía
asimétrica para autentificar a la contraparte con quien se están comunicando, y
para intercambiar una llave simétrica. Esta sesión es luego usada para encriptar el
flujo de datos entre las partes.
Kryptos:
Si quieres cifrar completamente tus comunicaciones de voz, Kryptos es una buena
opción, tanto para iPhone como para teléfonos con Android. Utiliza cifrado de
grado militar de 256 bit AES para cifrar las comunicaciones antes de la transmisión
usando RSA de 2048 bit para intercambio de claves. La conectividad que permite
Kryptos permite el uso de VoIP para llamadas sobre 3G, 4G y wifi. Ambos usuarios
deben descargar la aplicación para comunicarse, y crear una ID personal. Esta
aplicación es para iOS y Android.
SplashID Safe:
Esta app es una verdadera caja fuerte digital, donde podemos guardar toda la
información personal o sensible que nos interese tener cifrada. Tarjetas de crédito,
PINs, inicios de sesión, configuración de correo electrónico, códigos de registros y
toda esa información que normalmente tienes en la cabeza o en un documento
desprotegido en tu ordenador o en una libreta de papel. Ofrece cifrado Blowfish
de 256-bit, respaldo y sincronización automática con tu Mac o PC y un generador
automático de contraseñas para hacerlas seguras e impenetrables. Cuesta 8.89
euros para iPhone y 7.71 euros para Android
HERRAMIENTAS DE SEGURIDAD.
ANALIZADOR DE PAQUETES (SNIFFER).
En informática, un analizador de paquetes es un programa de captura de las
tramas de una red de computadoras. Es algo común que, por topología de red y
necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado,
fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo
que hace posible que un ordenador capture las tramas de información no
destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un
estado conocido como "modo promiscuo“ en el cual en la capa de enlace de datos
no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de
esta manera se puede capturar (sniff, “olfatear”) todo el tráfico que viaja por la
red.
Los analizadores de paquetes tienen diversos usos, como monitorear redes para
detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red.
También es habitual su uso para fines maliciosos, como robar contraseñas,
interceptar correos electrónicos, espiar conversaciones de chat, etc.
Sniffer(Analizador de paquetes), wiewshark network analyzer.
Utilidad:
Los principales usos que se le pueden dar son:
• Captura automática de contraseñas enviadas en claro y nombres de usuario de
la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar
sistemas.
• Conversión del tráfico de red en un formato inteligible por los humanos.
• Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el
ordenador A no puede establecer una comunicación con el ordenador B?
• Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en
algún lugar de la red.
• Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen
programas específicos llamados IDS (Intrusion Detection System, Sistema de
Detección de intrusos), estos son prácticamente analizadores con
funcionalidades específicas.
• Creación de registros de red, de modo que los hackers no puedan detectar que
están siendo investigados.
• Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la
información real que se transmite por la red.
Kali Linux:
Kali Linux es una distribución basada en Debian GNU/Linux diseñada
principalmente para la auditoría y seguridad informática en general. Fue fundada y
es mantenida por Offensive Security Ltd. Mati Aharoni and Devon Kearns, ambos
pertenecientes al equipo de Offensive Security, desarrollaron la distribución a
partir de la reescritura de BackTrack,que se podría denominar como la antecesora
de Kali Linux. Kali Linux trae preinstalados numerosos programas incluyendo
Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (Un
crackeador de passwords) y la suite Aircrack-ng (Software para pruebas de
seguridad en redes inalámbricas). Kali puede ser usada desde un Live CD, live-usb y
también puede ser instalada como sistema operativo principal.
SEGURIDAD WEB.
INTERNET PROTOCOL SECURITY(IPSEC).
Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el
Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de
datos.
IPsec también incluye protocolos para el establecimiento de claves de cifrado.
Los algoritmos criptográficos definidos para usar con Ipsec incluyen HMAC-
SHA-1 para protección de integridad, y Triple DES-CBC y AES-CBC para
confidencialidad. Más detalles en la RFC 4305. Ipsec se utiliza en el firewall y
en las redes vpn.
LOS NAVEGADORES MAS SEGUROS.
Epic Browser: Pirate Browser:
Tor Browser:
Bitdefender SafePay:
NAVEGACION EN INCOGNITO.
NAVEGACION EN INPRIVATE.
SECURITY SOCKET LAYER(SSL).
SOCKET SECURITY LAYER(SSL).
Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones
puedan transmitir información de ida y de manera segura.
Para establecer una conexión segura SSL, su aplicación debe tener una clave de
cifrado que le asigna una autoridad de certificación en la forma de un Certificado.
Una vez que haya una única clave de su cuenta, usted puede establecer una
conexión segura utilizando el protocolo SSL.
FUNCIONAMIENTO DE SSL.
LOGIN.
SEGURIDAD BASADA EN LA
REPUTACION.
LISTA DE PROTECCION DE RASTREO.
[Link]
Basado en 16 valoraciones.
[Link]
Basado en 3 valoraciones.
PrivacyChoice cuenta con una amplia base de datos de empresas que realizan
rastreos, incluye los dominios utilizados por cerca de 300 redes y plataformas
publicitarias además de métodos de rastreo, resumen de directivas de clave,
supervisión y procesos de participación y cancelación voluntaria de
suscripciones. PrivacyChoice cuenta con una lista de protección de rastreo
basada en esta información. Esta lista bloquea aquellas empresas que no se
encuentran bajo la supervisión de la Network Advertising Initiative (NAI). La
lista se actualizará de forma automática para incluir los nuevos dominios de
rastreo tras la exploración de sitios web y paneles de usuario.
PrivacyChoice 2:
[Link]
Basado en 5 valoraciones.
PrivacyChoice cuenta con una amplia base de datos de empresas que realizan
rastreos, incluye los dominios utilizados por cerca de 300 redes y plataformas
publicitarias además de métodos de rastreo, resumen de directivas de clave,
supervisión y procesos de participación y cancelación voluntaria de
suscripciones. PrivacyChoice cuenta con una lista de protección de rastreo
basada en esta información. Esta lista bloquea todos los dominios de
empresas de rastreo que se encuentren en la base de datos de PrivacyChoice.
Esta lista se actualizará de forma automática para incluir los nuevos dominios
de rastreo tras la exploración de sitios web y paneles de usuario.
TRUSTe:
[Link]
Basado en 11 valoraciones.
TRUSTe es el proveedor líder en servicios y certificación de privacidad en línea.
La lista de protección de rastreo TRUSTed de TRUSTe permite únicamente los
anuncios, relevantes y destinados al usuario, de aquellas empresas que
desarrollen prácticas de privacidad respetuosas con el cliente, que cumplan
con los altos estándares de TRUSTe y que se encuentren bajo su supervisión
directa. TRUSTe ayuda a los usuarios a que reciban anuncios fiables que no
comprometan su privacidad personal.
RED PRIVADA VIRTUAL(VPN).
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private
Network, es una tecnología de red que permite una extensión segura de la red
local (LAN) sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada. Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos.
IPsec:
RED PRIVADA VIRTUAL(VPN).
HERRAMIENTAS PARA (VPN).
Easy VPN:
Captcha son las siglas de Completely Automated Public Turing test to tell Computers
and Humans Apart (prueba de Turing completamente automática y pública para
diferenciar computadoras de humanos). Este test es controlado por una máquina,
en lugar de un humano como en la prueba de Turing. Por ello, consiste en una
prueba de Turing inversa. Se trata de una prueba desafío-respuesta utilizada en
computación para determinar cuándo el usuario es o no humano.
SEGURIDAD EN EL CORREO
ELECTRONICO.
HERRAMIENTAS DE SEGURIDAD PARA
EL CORREO ELECTRONICO.
Hushmail: Maivelope:
Oculta el correo directamente en el Es un correo encriptado que
servidor. necesita una clave para poder
leerlo.
SEGURIDAD EN INTERNET RELAY
CHAT(IRC).
SEGURIDAD EN CONEXIONES
INALAMBRICAS.
SEGURIDAD EN REDES SOCIALES.
GEOLOCALIZACION DE TWEET CON
HOOTLET.
CYBER BULLYNG.
LAS 6 REGLAS DE SEGURIDAD EN
REDES SOCIALES.
1.) Prestar atención cuando publiquemos y subamos
material:
• Pensar muy bien qué imágenes, vídeos e información escogemos para
publicar.
• No publicar nunca información privada.
• Usar un seudónimo.
• Tener cuidado con lo que publicamos sobre otras personas.
4.) Informarnos:
• Leer con atención y de principio a fin la política de privacidad y las
condiciones y términos de uso de la red social que escojamos.
5.) Protegernos con la configuración de privacidad:
• Usar opciones orientadas a la privacidad (comprobar quién puede ver
nuestras fotos, quién puede ponerse en contacto con nosotros y quién
puede añadir comentarios).
Amenazas poliformas:
Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las
cuales cada instancia del malware es ligeramente diferente al anterior a este. Los
cambios automatizados en el código realizados a cada instancia no alteran la
funcionalidad del malware, sino que prácticamente inutilizan las tecnologías
tradicionales de detección antivirus contra estos ataques.
Aplicaciones engañosas:
Las aplicaciones engañosas son programas que intentan engañar a los usuarios
informáticos para que emprendan nuevas acciones que normalmente están
encaminadas a causar la descarga de malware adicional o para que los usuarios
divulguen información personal confidencial. Un ejemplo es el software de
seguridad fraudulento, que también se denomina scareware.
Ataques multi-etapas:
Un ataque en múltiples etapas es una infección que normalmente implica un
ataque inicial, seguido por la instalación de una parte adicional de códigos
maliciosos. Un ejemplo es un troyano que descarga e instala adware.
Ataques web:
Un ataque Web es un ataque que se comete contra una aplicación cliente y se
origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios
maliciosos que han sido creados para atacar intencionalmente a los usuarios de
ésta.
Blacklisting:
Blacklisting o Lista Negra es el proceso de identificación y bloqueo de programas,
correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.
Bot:
Un bot es una computadora individual infectada con malware , la cual forma parte
de una red de bots (bot net).
Botnet:
Conjunto de equipos bajo el control de un bot maestro, a través de un canal de
mando y control. Estos equipos normalmente se distribuyen a través de Internet y
se utilizan para actividades malintencionadas, como el envío de spam y ataques
distribuidos de negación de servicio. Las botnet se crean al infectar las
computadoras con malware, lo cual da al atacante acceso a las máquinas. Los
propietarios de computadoras infectadas generalmente ignoran que su máquina
forma parte de una botnet, a menos que tengan software de seguridad que les
informe acerca de la infección.
Canal de control y comando:
Un canal de mando y control es el medio por el cual un atacante se comunica y
controla los equipos infectados con malware, lo que conforma un botnet.
Carga destructiva:
Una carga destructiva es la actividad maliciosa que realiza el malware. Una carga
destructiva es independiente de las acciones de instalación y propagación que
realiza el malware.
Ciberdelito:
El ciberdelito es un delito que se comete usando una computadora, red o
hardware. La computadora o dispositivo puede ser el agente, el facilitador o el
objeto del delito. El delito puede ocurrir en la computadora o en otros lugares.
Descarga inadvertida:
Una descarga inadvertida es una descarga de malware mediante el ataque a una
vulnerabilidad de un navegador Web, equipo cliente de correo electrónico o plug-
in de navegador sin intervención alguna del usuario. Las descargas inadvertidas
pueden ocurrir al visitar un sitio Web, visualizar un mensaje de correo electrónico o
pulsar clic en una ventana emergente engañosa.
Economía clandestina:
La economía clandestina en línea es el mercado digital donde se compran y se
venden bienes y servicios obtenidos a través de la ciberdelincuencia, con el fin de
cometer delitos informáticos. Dos de las plataformas más comunes a disposición
de los participantes en la economía clandestina en línea son los canales en
servidores IRC y foros Web. Los dos tienen grupos de discusión que utilizan
participantes para comprar y vender bienes y servicios fraudulentos. Los artículos
vendidos son datos de tarjetas de crédito, información de cuentas bancarias,
cuentas de correo electrónico y toolkits de creación de malware. Los servicios
incluyen cajeros que pueden transferir fondos de cuentas robadas en moneda real,
phishing y hosting de páginas fraudulentas y anuncios de empleo para cargos
como desarrolladores de fraude o socios de phishing.
Exploit:
Los programas intrusos son técnicas que aprovechan las vulnerabilidades del
software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la
red.
Filtración de datos:
Una filtración de datos sucede cuando se compromete un sistema, exponiendo la
información a un entorno no confiable. Las filtraciones de datos a menudo son el
resultado de ataques maliciosos, que tratan de adquirir información confidencial
que puede utilizarse con fines delictivos o con otros fines malintencionados.
Firma antivirus:
Una firma antivirus es un archivo que proporciona información al software
antivirus para encontrar y reparar los riesgos. Las firmas antivirus proporcionan
protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad
más recientes. Las firmas antivirus también se denominan definiciones de virus.
Greylisting:
La lista gris es un método de defensa para proteger a los usuarios de correo
electrónico contra el spam. Los mensajes de correo electrónico son rechazados
temporalmente de un remitente que no es reconocido por el agente de
transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de
nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam,
probablemente no se reintentará su envío y por lo tanto, no logrará pasar el
agente de transferencia de correos.
Ingenieria social:
Método utilizado por los atacantes para engañar a los usuarios informáticos, para
que realicen una acción que normalmente producirá consecuencias negativas,
como la descarga de malware o la divulgación de información personal. Los
ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.
Whitelisting:
Lista blanca o Whitelisting es un método utilizado normalmente por programas de
bloqueo de spam, que permite a los correos electrónicos de direcciones de correo
electrónicos o nombres de dominio autorizados o conocidos pasar por el software
de seguridad.
Mecanismo de propagación:
Un mecanismo de propagación es el método que utiliza una amenaza para infectar
un sistema.
Protección heurística:
Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio
de la estructura general de un programa, las instrucciones de sus computadoras y
otros datos contenidos en el archivo. Una exploración heurística hace una
evaluación sobre la probabilidad de que el programa sea malicioso con base en la
aparente intención de la lógica. Este plan puede detectar infecciones
desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas
específicas de malware, tales como los métodos tradicionales de antivirus de
firmas. La protección heurística debería hacer parte de una estrategia de seguridad
estándar de múltiples niveles
Sistema de detección de intrusos:
Un sistema de detección de intrusos es un servicio que monitorea y analiza los
eventos del sistema para encontrar y proporcionar en tiempo real o casi real
advertencias de intentos de acceso a los recursos del sistema de manera no
autorizada. Es la detección de ataques o intentos de intrusión, que consiste en
revisar registros u otra información disponible en la red. Un sistema de detección
de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples
niveles.