Inseguridad Informatica

Páginas: 167 (41735 palabras) Publicado: 3 de octubre de 2015
___________
Facundo David Gallo

Inseguridad Informática

___________

Titulo: Inseguridad Informática
©2010, Facundo David Gallo
Impreso en España – Printed in Spain.
Escritor: Facundo David Gallo
Colaborador: Pelayo González González
Diseño de la cubierta: Pelayo González González
www.cooma.es

Todos los derechos reservados. Esta publicación no puede ser
reproducida, ni en todo ni en parte,ni registrada en o transmitida por, un
sistema de recuperación de información, en ninguna forma ni por ningún
medio, sea mecánico, fotoquímico, electrónico, magnético, electrooptico,
por fotocopia, o cualquier otro, sin el permiso previo por escrito de la
editorial
El autor no se hace responsable del uso indebido de las técnicas
descritas en el libro, la informaticion presente solo tiene como finla guía
y el aporte de conocimientos en el campo de la seguridad informática,
dirigido preferentemente a los consultores y analistas en esta
especialidad.

2

___________
Facundo David Gallo

Inseguridad Informática
Libro para especialistas y estudiantes en el campo de la
seguridad informática.

___________
3

Dedicatorias:
-A mis padres y mi hermana, cuyo constante apoyo a lo largo
de mivida, me otorgó la fuerza y libertad necesaria para encontrar mi camino
y componer esta obra.
-Para Pelayo, gran colaborador en el presente libro, eterno
compañero en el campo de las nuevas tecnologías y por sobre todo, gran
amigo.
-Para mis lectores, profesionales, estudiantes o aficionados a la
tecnología, sin ellos todo este trabajo no tendría sentido, son y seguirán
siendo la piedra angular quenos ilumina constantemente en este arduo
trabajo que es el redactar.

4

El AUTOR

___________________________

Facundo David Gallo
Es un ex-Hacker, que operaba bajo el pseudónimo
de “Belial”, con cuyo termino mitológico expresaba su
ego como “demonio de las guerras, en el
ciberespacio”, creó softwares especializados para
propagaciones y reproducciones de gusanos y virus,
logrando notables éxitosen ataques a organizaciones
españolas y argentinas. Hoy en día, se encuentra
converso al bando de la lucha contra la cibercorrupción y ostenta el cargo y profesión de
auditor/consultor en seguridad informática.

5

6

Índice

Introducción……………………………….

11

Capitulo 1. Piratas en la Historia……….

15

Rompiendo las leyes………………………………17
El nacimiento del phreak………………................21
Piratasinformáticos………………………………..33
Inspiración y delito…………………………………51
Ultimas generaciones…………………….............61
Capitulo 2. Terroristas del ciberespacio…

71

Hackers y sus divisiones…………………………73
Crackers y Black hackers………………………...85
Ingenieros Sociales……………………………….91
Capitulo 3. Vulnerabilidades………………

99

¿Que son las vulnerabilidades?........................101
Sistemas operativosvulnerables……………….103

7

Capitulo 4. Auditorias de Seguridad...........

119

Definiciones…………………………………….….121
Relevancias…………………………………….….127
Tipologías………………………………………….131
Elaboración de un plan de trabajo……………...137
El ciclo de seguridad……………………….........145
Modelo CRMR…………………………………….159
Herramientas para las auditorias……………….167
Capitulo 5.Políticas de la seguridad……... 181
Informática
¿Qué son? Y ¿Cómofuncionan?………………183
Elementos claves………………………………...187
Control de seguridad…………………………….191

Capitulo 7. Recomendaciones……………

195

Carta blanca………………………………………197
Equipo……………………………………………..201

8

Capitulo 8. Herramientas y ataque……....

205

1.Enemigos y aliados………………….………...207
2. Comandos……………………………….…….213
2. A TELNET…………………………….…...217
2. B ataques DOS……………………….…..222
3. Tipos de ataques en redes……………….….227
3. ASniffers……………………………….….228
3. B Snooping y Downloading………….…..231
3. C Data Diddling……………………….…..232
3. D Flooding…………………………………234
3. E Spoofing…………………………………237
4. Scanners……………………………………….243
5. Fuerza bruta…………………………………...247
6. Conexiones cifradas (SSH)…………………..251
7. Exploits y Xploits………………………….…...275
8. Worms…………………………………………..285
9. Virus informático……………………………….289
10....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Inseguridad En Sistemas Informaticos
  • Inseguridad En La Informatica
  • La Inseguridad De La Informatica
  • Inseguridad Informática
  • Seguridad E Inseguridad Informatica
  • inseguridad
  • inseguridad
  • inseguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS