1 / 30

Ataques Notorios en la Historia

Ataques Notorios en la Historia. Karina Derbez Andrés Muro Gerardo Lozano. 1903: Marconi y Maskelyne. Marconi fue un inventor italiano a quien se le atribuye la invención de la Radio y la creación de una de las primeras empresas radiodifusoras en Estados Unidos.

paulos
Télécharger la présentation

Ataques Notorios en la Historia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. AtaquesNotorios en la Historia Karina Derbez Andrés Muro Gerardo Lozano

  2. 1903: Marconi y Maskelyne Marconi fue un inventor italiano a quien se le atribuye la invención de la Radio y la creación de una de las primeras empresas radiodifusoras en Estados Unidos. Maskelyne fue contemporáneo de Marconi, era mago e inventor. Él siempre estuvo interesado la tecnología wirelessy constantemente la utilizaba para sus trucos mágicos.

  3. Los dones Marconi Maskelyne

  4. El plan de Maskelyne Marconi se hizo famoso por inventar la radio frecuencia para transmitir datos. Mucho de lo que hizo Marconi ya lo había hecho Maskelyne para sus trucos mágicos, lo cual le causó coraje. Maskelyne hizo planes de como sabotear la presentación del invento de Marconi.

  5. El plan de Maskelyne Contruyó una torre receptora de ondas de radio para hacer espionaje. Se enteró de la manera en que operaba la tecnología. Para el día de la presentación de Marconi, Maskelyne construyó una transmisora cerca del Royal Institution. Transmitió mensajes “insultantes” e hizo quedar a Marconi en ridículo.

  6. Legado Maskelyne es considerado el primer hacker de la historia, hizo eavesdropping y modificó un mensaje. Fue el primero en demostrar que un sistema “seguro” se puede romper si uno sabe cuáles son sus vulnerabilidades. Hasta la fecha esta es la manera más común de hacer hacking.

  7. 1932: Rompiendo el ENIGMA En la Alemania Nazi se empezó a utilizar un sistema de cifrado llamado ENIGMA para cifrar mensajes de código morse. Usaba un sistema de cifrado de sustitución que permitía el uso de varias llaves a la vez. Se inventó un dispositivo (muy similar a una máquina de escribir) que era capaz de cifrar éstos mensajes bajo el esquema ENIGMA. Este dispositivo se podía adquirir comercialmente. Alemania usaba una versión modificada.

  8. El avance de los Polacos Para poder ver un código ENIGMA bastaba simplemente en darse cuenta de cómo estaba constituida internamente la máquina que cifraba los mensajes. Los británicos lograron romper algunas versiones del cifrado de ENIGMA, pero no habían podido con la versión militar. En 1932, los matemáticos polacos: Marian Rekewski, Henryk Zugalski y KerzyRozycki lograron romper el código usando la teoría de grupos y permutaciones.

  9. 1939: Uso del ENIGMA para ganar la guerra Los oficiales Polacos ofrecieron los procedimientos para romper el código ENIGMA a los británicos para ayudarlos contra la guerra. Los británicos al instante se pusieron a investigar. Alan Turing diseñó una máquina llamada Bombe para descifrar mensajes que usan ENIGMA. Gracias a los esfuerzos, pudieron interceptar mensajes de los poderes del Eje que ayudaron a ganar la guerra.

  10. 1971: Phreaking de teléfonos con CaptainCrunch John Draper, mejor conocido como CaptainCrunch, es un programador americano conocido por sus actos de phreaking en los 70’s. En 1971 construyó un dispositivo que llamó “The Blue Box” que generaba tonos multifrecuencia que le daba llamadas gratis a cualquier parte del mundo.

  11. Futuro de Draper La revista Esquire en 1971 publicó un artículo acerca de phone phreaking. Todo fue por descubrir y explotar una vulnerabilidad en el sistema de telecomunicaciones. Esto causó problemas para Draper quien fue arrestado y puesto a prueba por 5 años. También llamó la atención de Wozniak y Jobs, a quienes enseñó sus habilidades antes de fundar Apple Computers.

  12. 1982: El ataque de los 414’s Los 414’s era un grupo de amigos Hackers que ganaron popularidad en los 80’s. Eran conocidos por explotar vulnerabilidades de varias empresas con una infraestructura de TI. Usaban ataques muy conocidos, pero que no estaban parchados en los sistemas. Pensaban que eran inofensivos, los comparaban con los personajes de Wargames, una película de ese año.

  13. Legado de los 414 En 1982 los 414 rompieron en el sistema de computadoras del “Memorial Sloan-KetteringCancer center. Los daños que causaron fueron de aproximadamente 1,500 dólares ya que borraron muchos datos de facturación. El daño que causaron fue poco, sin embargo, la técnica utilizada podría causar más daños en otro contexto. Esto causó mucha alarma. Su hazaña fue publicada en Newsweek, fue la primera vez que se uso el término Hacker en un medio masivo.

  14. 1988: Morris Worm Robert Tappan Morris, en 1988, diseñó lo que se considera el primer worm de internet. Morris era un estudiante de la universidad de Cornell. Originalmente construido para conocer el “tamaño del internet” este worm era capaz de infectar una misma máquina múltiples veces, agregando un proceso en cada infección. Llegaba a un punto en que la máquina se volvía tan lenta que era inutilizable.

  15. Legado de morris Primer persona que desarrolló un worm de internet. Primer persona en ser procesado bajo la ley de “CompuerFraud and Abuse Act”. Aun que no fue intencional, los daños causados se estiman que pudieron haber sido mayores a 10,000,000 usd. Su worm causó unos de los primeros casos de ataques de denegación de servicios. La sentencia de Morris fueron 400 horas de servicio comunitario y una multa de 10,000 usd. Esto causó la creación de la CERT, para asesorar a expertos en casos de emergencias de redes.

  16. OperaciónSundevil En 1990 se introdujo la operación Sundevil por parte del servicio secreto de los Estados Unidos. Esta operación trajo consigo multiples arrestros que involvian robo de identidad de tarjetas de credito y fraude. El grupo de hackers Legion of Doom estuvo involucrado. El libro GURPS Cyberpunk fue confiscado de las oficinas de Steve Jackson Games, debido a que el gobierno temía que pudiera ser usado como un “computer crime handbook”

  17. 1994: Vladimir Levin En 1994 Vladimir lidero a una banda de hackers en el robo de más de 10 millones del banco Citibank. El dinero que fue retirado de 18 diferentes cuentas fue luego depositado en cuentas en Finalandia e Israel. Lo atraparon y le dieron 3 años de prisión. Las autoridades solo recuperaron $400,000.

  18. 1995: Kevin Mitnick En 1994 Mitnick lanzó un sofisticado ataque de tipo IP spoofing en contra de las computadoras de Tsutomu Shimomura. Después de 3 años prófugo, Kevin fue arrestado por robar software y filtrarse en redes corporativas.

  19. 1996: Alteraciones al sitio de la CIA • En 1996 un grupo de hackers suizos, que se hacían llamar “Power Through Resistance”, alteraron el contenido de los sitios web del Departamento de Justicia de EUA, de la Fuerza Aérea y de la CIA.

  20. 1997: Yahoo & logic bombs En 1997 Yahoo fuehackeadopor un grupo de terroristasqueamenazaban con lanzarunabombalógica. El grupo de hackers llamado PANTS/HAGIS ingresaron en el sitio web de Yahoo y dejaron un mensajequeadvertía de la bomba/gusanológicaimplantada en susistema. PANTS/HAGIS demandaba la liberación de Kevin Mitnick y de no serasí, esteataque se realizaría en Navidad de 1998 y causandodesastres en lasredesmundialesyaquepormesescualquier persona quehubierausado el sitioadquiría el gusano.

  21. AOHell Script kiddies. Generador de cuentas falsas. Usaban el algoritmo Luhn para generar numeros de tarjetas de crédito e información personal aparentemente legítimos. Herramientas phishing. Usado para robar contraseñas e infromación de tarjetas de crédito mediante ingienería social. Punter (IM-bomber). Mandaba un mensaje instantáneo con codigo HTML a otro usuario, el cual causaba que éste se desconectara. Mail bomb. Mandaba emails a un usuario hasta llenar su bandeja de entrada. AI bot. Tenía la capacidad de responder con lenguaje profano a ciertas palabras claves en mensajes de chat rooms.

  22. 1998: Hacking for girlies & NYT El grupo de hackers denominado “Hacking For Girlies” obligó a que New York Times cerrara su sitio en internet despues de que estos sabotearan la página llenandola de insultos, amenazas y demandas. Entre las amenazas estaban bombas logicas y una guerra de hackers. Una de las demandas era, al igual que PANT/HAGIS, que liberaran a Kevin Mitnick.

  23. 1999: Melissa Worm Se propagópormedio de emails. David L. Smith confesóser el creador del gusanoquecausodañosmillonarios. Fue el primer gusanoque se difundió sin control de maneramasiva. Melissa primero se distribuyo en un grupo de discusión de sitiospornográficos, paradespuésserenviado a multitudes a nivelmundialyaque se esparcióprincipalmente en los clientes de correo de windows 97 y 98. Con solo abrir el correo el gusano se esparcía a tulista de contactos.

  24. 2000 : “I Love You” worm Email con asunto “I love you” con adjunto “LOVE-LETTER- FOR-YOU.TXT.vbs” Extensiónoculta en Windows Script de VB quecorría en Microsoft Outlook Sobreescribíaarchivos del sistema con copias de símismo y luego se reenviaba a los primeros 50 contactos de Outlook

  25. 2000 : “I Love You” worm Su principal factor de éxitofue la ingeniería social, el nombre del contacto del querecibía el email casisiempre era conocidopor la víctima 3 millones de computadorasafectadas, 55 millones de personas querecibieron el correo y dañosestimados en $10 billones Su autorhabíaaplicadorecientemente en Trend Micro y fuerechazado Lecciónaprendida : Muchasaplicaciones de email yabloqueanarchivosejecutables al darles un click, leyessobreataquesinformáticos en Filipinas & VBSWG

  26. 2001: “Anna Kournikova” worm Worm generadopor un jovenholandés de 20 años (OnTheFly) a partir del toolkit VBSWG (creadopor el programadorargentino “Kalamar”) El VBSWG permiteseleccionar la forma de propagarse, los archivosadjuntos a mandar, sitendráunarutinadestructiva o no, y en caso de siquedañodebecausar al sistema Simulabatenerunafoto de la tenistarusa Anna Kournikova

  27. 2001: “Anna Kournikova” worm Script similar al del worm “I love you” pero no dañino Se aprovechó de los usuariosque no habíanactualizado Outlook después del ataque “I love you” Ganómuchapopularidad y aumentó el número de ataquespor “Script Kiddies”

  28. 2001 : “Code Red” worm Obtuvosunombre a partir la bebidaqueestabantomandocuando codificaron el gusano Atacabaunavulnerabilidad de Buffer overflow en el servidor Microsoft IIS El número de hosts infectadosllegó a 359,000 computadoras

  29. 2001 : “Code Red” worm Hacía un defacement del Sitio web afectado Día 1-19: Buscaba expandirse a través de otros servidores IIS servidores Día 20-27: Ataques DOS a unalista de IP’s, entre ellas la Casa Blanca Día 28- fin del mes: Descanso

  30. Fuentes http://www.newscientist.com/article/mg21228440.700-dotdashdiss-the-gentleman-hackers-1903-lulz.html?page=2 http://www.wired.com/thisdayintech/2010/03/0326melissa-worm-havoc/ http://cryptome.org/jya/nyt-hack.htm http://www.wired.com/thisdayintech/tag/i-love-you-virus/ http://www.vsantivirus.com/vbswg-gen.htm http://www.vsantivirus.com/codered.htm

More Related