Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Mark Bernay,
conocido como
"The Midnight
Skulker"
• ¿QUIENES SON? • ¿QUE HACEN?
TIPOS DE HACKER
SOMBRERO BLANCO
SOMBRERO NEGRO
PHREAKER
NEWBIE
LAMMER
LOS HACKER MÁS FAMOSOS DEL MUNDO
David L. Smith
David L. Smith
Adrian Lamo
No identificado Michael Calce
SEGURIDAD INFORMÁTICA
• Ingeniería Social
• Trashing (Cartonero)
• Ataques de Monitorización
• Ataques de Autenticación
• Denial of Service (DoS)
• Ataques de Modificación - Daño
COMO LAS EMPRESAS SE PROTEGEN
DE LOS HACKER
II. COMO LAS EMPRESAS SE
PROTEGEN DE LOS HACKER
• Mantener personal especializado en
cuestiones de seguridad (o subcontratarlo).
• Aunque una máquina no contenga
información valiosa, hay que tener en
cuenta que puede resultar útil para un
atacante, a la hora de ser empleada en un
DoS coordinado o para ocultar su verdadera
dirección.
III.COMO LAS EMPRESAS SE
PROTEGEN DE LOS HACKER
• Por la existencia de
personas ajenas a la
información, también
conocidas como piratas
informáticos o hackers,
que buscan tener
acceso a la red
empresarial para
modificar, sustraer o
borrar datos.
VULNERABILIDADES EN LOS SISTEMAS
OPERATIVOS
Servicios de acceso
remoto de Windows
Autenticación de
Windows
Navegadores web
Ataque de día cero
• Ejemplo en código C de sentencias repetidas:
int var=0;
• Solución
La mejor manera de eludir esto es disponer
de un estudio de financiación bien
documentado que incluya el análisis del
coste/ beneficio para cada compra o gasto.
II. Obstáculos para alcanzar un nivel de
seguridad óptimo