Tag: seguridad

Breve Historia de la Seguridad Informática: Takedown

»Si deseas saberlo, te diré que estas puertas se abren hacia afuera. Puedes abrirlas desde dentro empujándolas con las manos. Desde fuera nada las moverá excepto la contraseña indicada. No es posible forzarlas hacia adentro… Gandalf en The Lord of the Rings de J. R. R. Tolkien. El 15 de febrero de 1995 el FBI…


Como funciona? TCP/IP

El protocolo TCP/IP permite que los ordenadores de todos los tamaños, de arquitecturas diferentes, que ejecutan sistemas operativos totalmente diferentes, puedan comunicarse unos con otros. Es bastante sorprendente, porque su uso ha superado con creces sus previsiones originales. Lo que comenzó en la década de 1960 como un proyecto financiado por el gobierno para la…


Cómo funciona? Gusano de Morris

“Después de desmenuzar el código, Jon Rochlis, del MIT, afirmó que el virus «no estaba muy bien escrito». Era singular en cuanto a que atacaba ordenadores por cuatro caminos: errores en el Sendmail del Unix, el programa finger, adivinando claves y aprovechándose de los canales de confianza entre ordenadores. Además, Morris había enmascarado el programa…


Breve Historia de la Seguridad Informática: El Día que Internet se detuvo

No, Mr. Sullivan, we can’t stop it! There’s never been a worm with that tough a head or that long a tail! It’s building itself, don’t you understand? Already it’s passed a billion bits and it’s still growing. It’s the exact inverse of a phage – whatever it takes in, it adds to itself instead…


Breve Historia de la Seguridad Informática: Introducción

En el principio, estaba root. Y root era todopoderoso. Y eso no era bueno. root fue capaz de controlar un mundo sin control. Y root necesitaba control. Fue solo un hechizo entre los simples mortales y root. Cualquiera con conocimiento del hechizo fue capaz de hablar a través de root… Y así era, en el…


Como funciona? SSHNuke

En el trabajo anterior me tocaba dar cursos de seguridad, y en uno de ellos, les comentaba a mis compañeros un ejemplo de como la ficción, bien elaborada, puede compararse a la realidad. En Matrix Reloaded, Trinity logra entrar al servidor de la central eléctrica utilizando técnicas de hacking. Contrario a lo visto en otras…