Seguridad en internet
Principios de seguridad en Internet
By:
Flacman
flacman@colombiaunderground.org
1
Contenido
Capitulo 1 (INTRODUCCION AL SUB-MUNDO)
1. Introducción 2. ¿Que son los Hackers? 2.1. ¿Cómo surgieron? 2.2. ¿Quienes son? 2.3. Carta de un Hacker 3. Etica Hacker 4. Monarquía Hacker 5. Phreaking 5.1. Historia del Phreaking 6. Crackers 6.1. Formas de Crashing7. Copy Hackers 8. Newbies 9. La escoria de la red 9.1. Script Kiddies 9.2. Bucaneros 9.3. Lammers 10. Actividades en el submundo 10.1. 10.2. 10.3. Virii Cryptografía Programación
2
10.4. 10.5. 10.6.
Ingeniería social Tunneling Carding
11. Hackers famosos 11.1. 11.2. 11.3. 11.4. 11.5. 11.6. Robert Morris Steve Wozniak Vladimir Levin Genocide Kevin Mitnick: el chacal de la red MafiaBoy
Capitulo 2 (Métodos de ataque)
12. INTRODUCCION 13. CRASHING 13.1. 13.2. 13.3. 13.4. 13.5. 13.6. 13.7. TIEMPO DE USO LIMITADO CANTIDAD DE EJECUCIONES LIMITADAS NÚMEROS DE SERIE MENSAJES MOLESTOS Y NAGS FUNCIONES DESHABILITADAS CD-ROM ARCHIVOS LLAVE
14. VIRII O VIRUS 14.1. 14.2. 14.3. 14.4. ¿QUÉ ES UN VIRUS? ¿CÓMO SE CONSTRUYEN? HISTORIA DE LOS VIRUS TIPOS DE VIRUS VIRUS DE BOOT14.4.1.
3
14.4.2. 14.4.3. 14.4.4. 14.4.5. 14.4.6. 14.5. 14.6.
VIRUS DE FICHERO VIRUS DE SOBREESCRITURA VIRUS DE COMPAÑIA VIRUS COMPRESORES VIRUS DE ENLACE DIRECTO
VIRUS FAMOSOS CABALLOS DE TROYA O BACKDOORS MEDIOS DE TRANSMICION
14.6.1.
14.6.1.1. MENSAJES DE CORREO 14.6.1.2. TELNET 14.6.1.3. REDES COMPARTIDAS 14.6.1.4. OTROS SERVICIOS DE INTERNET 14.6.2. TROYANOS FAMOSOS
15.OCULTISMO DE VIRUS 15.1. 15.2. 15.3. 15.4. 15.5. TUNNELING STEALTH AUTO ENCRYPTACIÓN MECANISMOS POLIFORMICOS ARMOURING
16. PIRATERIA POR MAIL 16.1. 16.2. 16.3. SPAM MAILING HOAXES OBTENCION DE CONTRASEÑAS
17. CARDING 18. SNIFFERS y KEYLOGGERS 18.1. SNIFFERS
19. IP SPOOFING 20. D.o.S 20.1. 20.2. 20.3. CONSUMO DE ANCHO DE BANDA ATAQUE DOS GENÉRICO ATAQUES DNS
4
20.4. 21. TELNET 21.1.DESBORDAMIENTO DEL BUFFER
TELNET INVERSO
22. INGENIERIA SOCIAL
Capitulo 3 (Métodos de defensa)
23. INTRODUCCION 24. ANTIVIRUS 24.1. 24.2. 24.3. HEURISTICA Y FUNCIONAMIENTO DEL ANTIVISUS SINTOMAS LABORATORIOS DE ANTIVIRUS
25. FIREWALL 26. PROXIES Y STEALTH 27. CYPTOLOGIA 28. FIRMAS Y PRIVASIDAD 29. CONCLUSIONES
30. BIBLIOGRAFÍA 31. GLOSARIO
5
Capitulo 1 (INTRODUCCION ALSUB-MUNDO)
1. INTRODUCCION:
En la actualidad el tema sobre los “hackers” es muy común, podemos verlo en revistas, periódicos, etc. ¿Pero los escritores saben en realidad quienes son? El día lunes once de octubre de 2002 en el periódico El Tiempo, apareció un artículo sobre los hackers el cual los describía a ellos y sus actividades. Acá los describían como piratas y ladrones de Internet, los cualestenían un único propósito, destruir. El nombre de los hackers en nuestra sociedad esta siendo manchado por los medios de comunicación y por la falta de información de ellos y de la sociedad. No pretendo defender a todas las personas que duran días enteros frente a un computador, lo que quiero es destruir los argumentos de los prejuiciosos reporteros y escritores sobre este tema.
Aunque nopodemos decir que todas las personas que entran a la red tienen buenos propósitos, tampoco podemos decir que todos son malos, existen personas buenas, malas y los que pasan desapercibidos. Es un mundo muy grande para poder generalizarlo todo como lo hacen los medios.
El principal objetivo de este proyecto es mostrar a los lectores los posibles riesgos que pueden tener al estar frente a un ordenadory como defenderse de ellos. Para conseguir esto, este trabajo se ha dividido en tres capítulos, Introducción al submundo, reconocer el medio en el que navegamos y donde habitan los mayores riesgos de Internet y conocer los diferentes tipos de "razas" de personas con los que nos podemos topar en este submundo, Métodos de ataque, Analizar los diferentes medios y amenazas que nos rodean, y por...
Regístrate para leer el documento completo.