Seguridad En Unix Y Redes

Páginas: 696 (173810 palabras) Publicado: 30 de enero de 2013
SEGURIDAD EN UNIX Y REDES
Versi´n 1.0 o

Antonio Villal´n Huerta o
20 de julio de 2000


NOTAS DEL AUTOR

Cap´ ıtulo 1

Introducci´n y conceptos previos o
1.1 Introducci´n o

Hasta finales de 1988 muy poca gente tomaba en serio el tema de la seguridad en redes de computadores de prop´sito general. Mientras que por una parte Internet iba creciendo exponencialmente con o a redesimportantes que se adher´ a ella, como bitnet o hepnet, por otra el auge de la inform´tica ıan de consumo (hasta la d´cada de los ochenta muy poca gente se pod´ permitir un ordenador y un e ıa m´dem en casa) unido a factores menos t´cnicos (como la pel´ o e ıcula Juegos de Guerra, de 1983) iba produciendo un aumento espectacular en el n´mero de piratas inform´ticos. u a Sin embargo, el 22 de noviembrede 1998 Robert T. Morris protagoniz´ el primer gran incideno te de la seguridad inform´tica: uno de sus programas se convirti´ en el famoso worm o gusano de a o Internet. Miles de ordenadores conectados a la red se vieron inutilizados durante d´ y las p´rdidas ıas, e se estiman en millones de d´lares. Desde ese momento el tema de la seguridad en sistemas operatio vos y redes ha sido un factor atener muy en cuenta por cualquier responsable o administrador de sistemas inform´ticos. Poco despu´s de este incidente, y a la vista de los potenciales peligros que a e pod´ entra˜ar un fallo o un ataque a los sistemas inform´ticos estadounidenses (en general, a los ıa n a sistemas de cualquier pa´ la agencia darpa (Defense Advanced Research Projects Agency) cre´ el ıs) o cert (Computer EmergencyResponse Team), un grupo formado en su mayor parte por voluntarios cualificados de la comunidad inform´tica, cuyo objetivo principal es facilitar una respuesta r´pida a a a los problemas de seguridad que afecten a hosts de Internet ([Den90]). Han pasado m´s de diez a˜os desde la creaci´n del primer cert, y cada d´ se hace patente la a n o ıa preocupaci´n por los temas relativos a la seguridad en lared y sus equipos, y tambi´n se hace o e patente la necesidad de esta seguridad. Los piratas de anta˜o casi han desaparecido, dando paso a n nuevas generaciones de intrusos que forman grupos como Chaos Computer Club o Legion of Doom, organizan encuentros como el espa˜ol Iberhack, y editan revistas o zines electr´nicos (2600: The n o a a ´ Hacker’s Quartely o Phrack son quiz´s las m´s conocidas,pero no las unicas). Todo esto con un objetivo principal: compartir conocimientos. Si hace unos a˜os cualquiera que quisiera adentrarse n en el mundo underground casi no ten´ m´s remedio que conectar a alguna BBS donde se tratara ıa a el tema, generalmente con una cantidad de informaci´n muy limitada, hoy en d´ tiene a su diso ıa posici´n gigabytes de informaci´n electr´nica publicada en Internet;cualquier aprendiz de pirata o o o puede conectarse a un servidor web, descargar un par de programas y ejecutarlos contra un servidor desprotegido... con un poco de (mala) suerte, esa misma persona puede conseguir un control total sobre un servidor Unix de varios millones de pesetas, probablemente desde su PC con Windows 98 o y sin saber nada sobre Unix. De la misma forma que en su d´ Juegos deGuerra cre´ una nueva ıa generaci´n de piratas, en la segunda mitad de los noventa pel´ o ıculas como The Net, Hackers o Los Corsarios del Chip han creado otra generaci´n, en general mucho menos peligrosa que la anterior, o pero cuanto menos, preocupante: aunque sin grandes conocimientos t´cnicos, tienen a su dispoe sici´n multitud de programas y documentos sobre seguridad (algo que los piratas de losochenta o 1

2

´ CAP´ ITULO 1. INTRODUCCION Y CONCEPTOS PREVIOS

apenas pod´ imaginar), adem´s de ordenadores potentes y conexiones a Internet baratas. Por si ıan a esto fuera poco, se ven envalentonados a trav´s de sistemas de conversaci´n como el IRC (Internet e o Relay Chat), donde en canales como #hack o #hackers presumen de sus logros ante sus colegas.

1.2

Justificaci´n y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD EN UNIX Y REDES
  • Comandos basicos redes unix
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • redes seguras
  • Seguridad En Las Redes
  • Seguridad De Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS