Language: Spanish
Short Description: El 15 de febrero de 1995, el FBI consiguió detener a Kevin Mitnick, terminando así con una de las mayores carreras delictivas relacionadas con asaltos informáticos a distintos sistemas de seguridad. Entre susataques más conocidos se pueden destacar:
La entrada en los sistemas informáticos de la Defensa Norteamericana del Aire (NORAD), que controla el lanzamiento de proyectiles nucleares, cuando era apenas un adolescente.
El ataque a los sistemas informáticos del DEC (Digital Equipment Corporation), en 1989. En este sentido, hay que destacar que la seguridad corporativa del DEC se encuentra entre las mejores a nivel mundial. Sus productos cortafuegos son virtualmente impenetrables pero, a pesar de todo, la persona mencionada consiguió entrar en el mismo.
¿Cómo lo consiguió? Mitnick aprovechó que algunos trabajadores del DEC trabajaban una parte del tiempo desde sus casas. En primer lugar, consiguió un acceso ilegal al teléfono de la estación de Nashua, New Hampshire. Desde el mismo, comenzó a realizar una operación de auto-marcado, hasta encontrar una línea viva con acceso a un ordenador del DEC; esta línea correspondía a un trabajador que la había dejado abierta; es decir, sin cerrar la sesión de comunicación. Pero éste no era el acceso que Mitnick quería; de modo que, utilizando la contraseña de la línea que había abierto, contactó con un operador de los sistemas centrales y haciéndose pasar por un programador del DEC, le pidió los accesos y los privilegios de administrador de sistema, y el operador se los dio. Una vez que el hacker tuvo en su poder la contraseña del sistema y los accesos y privilegios del administrador, el resto fue fácil.
Durante dieciocho meses, Mitnick consiguió entrar periódicamente en los sistemas del DEC, robando entre otras cosas, el código original para el sistema operativo del DEC, valorado en un millón de dólares, así como una herramienta de seguridad llamada Xsafe.
Instructor Description: Este curso incluye un mentor y ayuda asistencia escritorio educativo.
Requirements
Este curso tiene los siguientes requisitos técnicos:
Sistema operativo: Windows 10 o posterior
Navegador web: Microsoft Edge
Hide Syllabus
Lesson 1
Introducción
La seguridad informática
Aspectos de seguridad a tener en cuenta
La firma electrónica
¿Qué garantiza la firma electrónica?
Confidencialidad protegida con el cifrado
Introducción a la criptografía
Recuerde
Anexo
Hide Syllabus