Como Vender Y Hacer Marketing En Internet



instalar añadidos poniendo cuidado en no dejar puertas de entrada. El mecanismo de seguridad más popular actualmente fue inventado por Netscape y se denomina SSL, siglas de «Secure Sockets Layer».

Invasión de Morris al Internet

El hijo de un famoso investigador informático llamado Robert Morris creó un gusano en 1,988, el cual es un programa capaz de invadir sistemas. A diferencia de los virus, los gusanos no se reproducen en el mismo sistema, sino a través de las redes y son menos dañinos que los primeros, por lo general produciendo sólo degradación en la performance de los mismos. Aún cuando la intención de Morris era la investigación de vida artificial, su gusano causó la paralización de más de 6,000 computadoras en Internet y produjo muchos millones en pérdidas. El código de su programa tenía una falla que causó una exagerada lentitud en los sistemas y como consecuencia fue descubierto y condenado a pagar una multa y a 400 horas de servicio comunitario.

Invasión a la NASA

La NASA fue atacada metódicamente por crackers en 1,995 con el objeto de obtener passwords con un medio sofisticado llamado "monitoreo promiscuo", siendo detectados finalmente tanto por CERT como por NASIRC (equipo de respuesta de la NASA), luego de 6 meses de ataque. En sus ataques llegaron a acceder a más de 100,000 máquinas con este método cuyo objetivo no consiste en atacar sistemas aislados sino redes completas.

Ir a Pescar a la Red: El Monitoreo promiscuo

El monitoreo promiscuo es el análisis de cada letra que pasa por una conexión determinada y es utilizado continuamente por los hackers para analizar passwords de los usuarios, leyéndolos posteriormente para descubrir puntos de entrada hacia otros sistemas que están conectados a la red.

El monitoreo sólo puede ocurrir si el sistema operativo en uso posee esta capacidad o puede instalarse software que lo haga posible y el cracker ya ha penetrado la red teniendo una cuenta de usuario. El hecho es que los crackers primero ingresan a los sistemas como un usuario común porque el administrador es suficientemente cuidadoso, asegurando mejor su propio ingreso. Una vez que el cracker tiene una cuenta de usuario, éste intentará elevar sus privilegios para ser administrador del sistema.