Seguridad en internet

Páginas: 121 (30066 palabras) Publicado: 12 de septiembre de 2012
ColombiaUnderground Team

Principios de seguridad en Internet

By:

Flacman

flacman@colombiaunderground.org

1

Contenido

Capitulo 1 (INTRODUCCION AL SUB-MUNDO)

1. Introducción 2. ¿Que son los Hackers? 2.1. ¿Cómo surgieron? 2.2. ¿Quienes son? 2.3. Carta de un Hacker 3. Etica Hacker 4. Monarquía Hacker 5. Phreaking 5.1. Historia del Phreaking 6. Crackers 6.1. Formas de Crashing7. Copy Hackers 8. Newbies 9. La escoria de la red 9.1. Script Kiddies 9.2. Bucaneros 9.3. Lammers 10. Actividades en el submundo 10.1. 10.2. 10.3. Virii Cryptografía Programación

2

10.4. 10.5. 10.6.

Ingeniería social Tunneling Carding

11. Hackers famosos 11.1. 11.2. 11.3. 11.4. 11.5. 11.6. Robert Morris Steve Wozniak Vladimir Levin Genocide Kevin Mitnick: el chacal de la red MafiaBoy

Capitulo 2 (Métodos de ataque)
12. INTRODUCCION 13. CRASHING 13.1. 13.2. 13.3. 13.4. 13.5. 13.6. 13.7. TIEMPO DE USO LIMITADO CANTIDAD DE EJECUCIONES LIMITADAS NÚMEROS DE SERIE MENSAJES MOLESTOS Y NAGS FUNCIONES DESHABILITADAS CD-ROM ARCHIVOS LLAVE

14. VIRII O VIRUS 14.1. 14.2. 14.3. 14.4. ¿QUÉ ES UN VIRUS? ¿CÓMO SE CONSTRUYEN? HISTORIA DE LOS VIRUS TIPOS DE VIRUS VIRUS DE BOOT14.4.1.

3

14.4.2. 14.4.3. 14.4.4. 14.4.5. 14.4.6. 14.5. 14.6.

VIRUS DE FICHERO VIRUS DE SOBREESCRITURA VIRUS DE COMPAÑIA VIRUS COMPRESORES VIRUS DE ENLACE DIRECTO

VIRUS FAMOSOS CABALLOS DE TROYA O BACKDOORS MEDIOS DE TRANSMICION

14.6.1.

14.6.1.1. MENSAJES DE CORREO 14.6.1.2. TELNET 14.6.1.3. REDES COMPARTIDAS 14.6.1.4. OTROS SERVICIOS DE INTERNET 14.6.2. TROYANOS FAMOSOS

15.OCULTISMO DE VIRUS 15.1. 15.2. 15.3. 15.4. 15.5. TUNNELING STEALTH AUTO ENCRYPTACIÓN MECANISMOS POLIFORMICOS ARMOURING

16. PIRATERIA POR MAIL 16.1. 16.2. 16.3. SPAM MAILING HOAXES OBTENCION DE CONTRASEÑAS

17. CARDING 18. SNIFFERS y KEYLOGGERS 18.1. SNIFFERS

19. IP SPOOFING 20. D.o.S 20.1. 20.2. 20.3. CONSUMO DE ANCHO DE BANDA ATAQUE DOS GENÉRICO ATAQUES DNS

4

20.4. 21. TELNET 21.1.DESBORDAMIENTO DEL BUFFER

TELNET INVERSO

22. INGENIERIA SOCIAL

Capitulo 3 (Métodos de defensa)

23. INTRODUCCION 24. ANTIVIRUS 24.1. 24.2. 24.3. HEURISTICA Y FUNCIONAMIENTO DEL ANTIVISUS SINTOMAS LABORATORIOS DE ANTIVIRUS

25. FIREWALL 26. PROXIES Y STEALTH 27. CYPTOLOGIA 28. FIRMAS Y PRIVASIDAD 29. CONCLUSIONES

30. BIBLIOGRAFÍA 31. GLOSARIO

5

Capitulo 1 (INTRODUCCION ALSUB-MUNDO)

1. INTRODUCCION:
En la actualidad el tema sobre los “hackers” es muy común, podemos verlo en revistas, periódicos, etc. ¿Pero los escritores saben en realidad quienes son? El día lunes once de octubre de 2002 en el periódico El Tiempo, apareció un artículo sobre los hackers el cual los describía a ellos y sus actividades. Acá los describían como piratas y ladrones de Internet, los cualestenían un único propósito, destruir. El nombre de los hackers en nuestra sociedad esta siendo manchado por los medios de comunicación y por la falta de información de ellos y de la sociedad. No pretendo defender a todas las personas que duran días enteros frente a un computador, lo que quiero es destruir los argumentos de los prejuiciosos reporteros y escritores sobre este tema.

Aunque nopodemos decir que todas las personas que entran a la red tienen buenos propósitos, tampoco podemos decir que todos son malos, existen personas buenas, malas y los que pasan desapercibidos. Es un mundo muy grande para poder generalizarlo todo como lo hacen los medios.

El principal objetivo de este proyecto es mostrar a los lectores los posibles riesgos que pueden tener al estar frente a un ordenadory como defenderse de ellos. Para conseguir esto, este trabajo se ha dividido en tres capítulos, Introducción al submundo, reconocer el medio en el que navegamos y donde habitan los mayores riesgos de Internet y conocer los diferentes tipos de "razas" de personas con los que nos podemos topar en este submundo, Métodos de ataque, Analizar los diferentes medios y amenazas que nos rodean, y por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad de internet
  • “Seguridad en internet”
  • Seguridad En Internet
  • seguridad en internet
  • Seguridad en internet
  • seguridad en internet
  • Seguridad del internet
  • Seguridad en internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS