miércoles, 11 de noviembre de 2009
viernes, 6 de noviembre de 2009
Vulnerabilidades del software
"Errare humanum est" (" Errar es humano.") "Errar es humano, pero hacer las cosas realmente mal, es necesario usar un ordenador" El término ‘vulnerabilidad’ es se menciona a menudo en conexión con la seguridad de los ordenadores en muchos diferentes contextos. En su sentido más amplio, el término ‘vulnerabilidad’ se refiere a la violación de una política de seguridad . Esto puede deberse a reglas de seguridad inadecuadas o a problemas dentro del mismo software. En teoría , todos los sistemas de ordenadores tienen vulnerabilidades, de cuya seriedad depende que sean o no usados para causar un daño al sistema. Han habido muchos intentos de definir claramente el término ‘vulnerabilidad’ y separar los dos significados. MITRE, un grupo de investigación y desarrollo fundado en Estados Unidos, que se concentra en el análisis y la solución de situaciones críticas de seguridad. El grupo propone las siguientes definiciones: Según la Terminología de MITRE's CVE : [...] Una vulnerabilidad universal es un estado en un sistema de ordenadores o un grupo de sistemas que:
MITRE cree que cuando un ataque se hace posible por una debilidad o una política de seguridad inapropiada, es mejor descrita como "exposición" Una exposición es un estado en un sistema de ordenadores ( o grupo de sistemas) que no es una vulnerabilidad universal, pero:
Cuando se trata de obtener acceso no autorizado al sistema, un intruso usualmente primero realiza un escaneo de rutina (o investigación) del blanco, reúne cualquier dato ‘expuesto’ y luego explota las debilidades o vulnerabilidades de las políticas de seguridad. Por esta razón, las vulnerabilidades y exposiciones son aspectos importantes que deben ser considerados cuando se asegura un sistema contra el acceso no autorizado. | |
Galeria de Hackers famosos
"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos investigadores de virus informáticos y pioneros de la era de la micro computación Rob Rosenberg y Ross Greenberg. Toda revolución tecnológica, es sorprendentemente innovativa y de constante dinámica evolutiva. Muchas personas en el mundo, ingresaron a la era de la computación en diversas etapas, y no son pocos los advenedizos que se limitaron a imitar o repetir lo que escuchaban o leían. De esta "evolución de conceptos" no se escapó el término "hacker", el cual empezó a ser satanizado por los medios, sin real conocimiento de causa, motivado por las grandes corporaciones que necesitaban hacer crecer sus mercados en una sociedad de consumo. Y había que buscar una palabra que identificara al chivo expiatorio causante de muchos de sus males. |
Rob Rosenberg, es el autor de "Mitos y Leyendas de Virus de Computadoras" y experto en "Virus Hoaxes".
De acuerdo a la historia de la era de la Computación, la primera persona sindicada como "hacker" fue una respetable y sabia mujer: la Almirante de la Armada de los Estados Unidos Grace Hooper, con la cual empezamos nuestra Galería. Obtenga sus propias conclusiones.
En esta Galería se incluyen además algunos casos de "piratas", "crackers" y "lamers" tristemente famosos.
GALERÍA DE HACKERS FAMOSOS |
• | Grace Hooper | La Almirante, creadora del Lenguaje COBOL | |||
• | Los autores del COREWAR | Precursores de los creadores de virus informáticos | |||
• | Fred Cohen | Primer investigador y autor de los virus de la historia | |||
• | Dennis Ritchie y Ken Thompson | Creador del Lenguaje C, y ambos co-creadores del SO UNIX | |||
• | Gary Kildall | Autor del sistema operativo CMP y CPM/86 | |||
• | Tim Paterson | Autor del Quick & Dirty DOS, un clone, hackeado, del CPM/86 | |||
• | Bill Gates | Muchos lo tildan de "hacker". Saque sus propias conclusiones. | |||
• | Robert Morris | Autor del virus "The tour of the Worm" en Internet | |||
• | Kevin Mitnick | El hacker más buscado por el FBI | |||
• | Phiber Optik | Líder juvenil convertido en símbolo de los hackers | |||
• | Richard Stallman | Impulsor del "software gratuito" y el GNU | |||
• | Johan Helsingius | El primer conductor de un Remailer Anónimo | |||
• | Chen Ing-Hou | Autor del virus CIH o Chernobyl | |||
• | Sir Dyistic | Autor del Back Orifice | |||
• | David L. Smith | Autor del virus Melissa | |||
• | Reonel Ramonez | Autor principal del virus LoveLetter | |||
• | Vladimir Levin | Robó electrónicamente 10 millones de dólares al Citibank | |||
• | Hackers en Hollywood | Copyright Cable News Inc. | |||
• | NBK de Brasil | Co-autor del MTX, Toal, Shatrix, etc., miembro de Coderz y Matrix | |||
• | Autor de Melissa es condenado | 20 meses de prisión y 3 años de libertad supervisada | |||
• | The Deceptive Duo | Robert Lyttle, hacker y empresario desde los 14 años | |||
• | Adrian Lamo | Un hacker osado o un Cruzado de la Seguridad en Internet? | |||
• | Carnivore | Lo bueno, lo malo y lo feo del software de vigilancia del FBI | |||
• | [K]alamar | Autor del Visual Basic Script Worm Generator | |||
• | ElGranOscarin | Autor del troyano CABRONATOR y muchas herramientas de hacking | |||
• | PHCrulez | Portal de Peruvian Hackers & Crackers clausurado por piratear software legal | |||
• | Hackers Escolares | Jóvenes alumnos de una escuela acusados de alterar notas de exámenes | |||
• | Caso ZAP Antivirus | La Piratería no paga, la Justicia tarda pero llega. | |||
• | Caso Lamer Emarts | FBI cierra portal de lamer peruano que distribuía software legal gratuitamente | |||
• | Hackers chilenos (??) | Hackean portal del Poder Judicial del Perú con la complicidad de PowHACK Revolution Team | |||
• | Hackean web del Congreso | Hackean portal del Congreso de la República | |||
• | Symantec y Kaspersky usan Rootkitss (??) | Symantec y Kaspersky acusados de usar temibles técnicas de oculmatiento similares a los "Rootkits" |