Exposicion hacker. gastelo wiliam chaname augusto
-
Upload
gastelowilli -
Category
Technology
-
view
1.026 -
download
1
Transcript of Exposicion hacker. gastelo wiliam chaname augusto
HACHER VR CRACHER
AUTORES:
Gastelo Valdera, William
Chanamé Cornetero, Augusto
Morales Barrera, Marlene
Velasquez Morales, Victoria
DIFERENCIAShacker Cracker
1. Es un individuo que crea y modifica
software y hardware de
computadoras, para desarrollar
nuevas funciones o adaptar las
antiguas, sin que estas
modificaciones sean dañinas para el
usuario del mismo.
2. Persona con grandes conocimientos
en informática y
telecomunicaciones y que los utiliza
con un determinado objetivo.
3. Designado como alguien con
talento, conocimiento, inteligencia,
especialmente relacionadas con las
operaciones de computadora,
redes, seguridad, etc.
1. Persona que viola la seguridad de un
sistema informático con fines de
beneficio personal o para hacer
daño.
2. Persona que tiene propósitos malos,
como borrar cuentas o alterar o
robar datos, por dinero o por el puro
sentimiento de sentirse bien.
3. Es considerado un "vandálico
virtual". Este utiliza sus conocimientos
para invadir sistemas .
4. El que rompe la seguridad de un
sistema
DIFERENCIAS
hacker Cracker3. El hacker descubre la forma de
irrumpir en sistemas por la
búsqueda del entendimiento y el
aprendizaje y superación
personal.
4. Es aquel personaje sin malas
intenciones, con ánimos de
aprender mucho porque le
encanta la satisfacción de
programar y desarrollar software
5. Son hackers que trabajan sin
fines de lucro solo por la
satisfacción de hacer el mejor
software.
6. No tiene fines o propósitos malignos.
5. Persona que viola la seguridad
de un sistema informático con
fines de beneficio personal o
para hacer daño.
6. Persona que diseña o programa
cracks informáticos, que sirven
para modificar el
comportamiento o ampliar la
funcionalidad del software o
hardware original al que se
aplican.
7. Persona que practica el
cracking, acción de modificar el
código fuente a un programa.
SEMEJANZAS
hacker Cracker1.Poseen
conocimientos
avanzados en el
área tecnológica e
informática.
2.Son considerados
genios.
3.Son llamados piratas
informáticos.
1.Poseen
conocimientos
avanzados en el
área tecnológica e
informática.
2.Son considerados
genios
3.Son llamados piratas
informáticos.
2. UTILIZACION DE LOS ANTIVIRUS:Ud como usuario debe de prevenir de que su pc debe
estar actualizado en todo lo referente a antivirus.
Por lo menos una vez al dia al DISCO DURO debe
ejecutarse este antivirus a los disquetes lo mismo .
Todo archivo adjunto ya sea correo electrónico u otro
tipo de archivo debe vacunarse o pasarle el antivirus.
Recuerde que el administrador debe actualizar todos los
antivirus de la Pc, no confiarse, esta seguridad también
depende de ud.
3. PROTECTOR DE PANTALLATodo usuario que manipule una pc en red y quiera dejar
un instante la pc encendida por seguridad colocarle un
protector de pantalla protegido por contraseña utilizar
contraseñas diferentes no iguales. Tambien puede
colocarle al BOOT DE ARRANQUE DEL EQUIPO.
4. INFORMACION INCRIPTADASi Ud maneja información clasificada y
secreta de su empresa en la que trabaja, lo
mejor es ENCRIPTARLA esta información en
su disco duro local con una copia respectiva
en su servidor esto también se aplica para el
correo electrónico.
5. COMPARTIMIENTO DE INFORMACIONSi quiere compartir información en la red dar
permisos estrictamente necesarios a los
usuarios adecuados por el mínimo tiempo
posible.
Nunca comparta información con todos los
permisos habilitados ya que puede perder
toda su informacion compartida.
6. NO INSTALAR CUALQUIER PROGRAMA
Si en caso quiera instalar programas debe ser
autorizado por su administrador , ya que pueda
realizar un caos en el sistema de red. Estos
programas pueden ser virus troyanos de apariencia
de aplicación que puedan afectar la red.
7. TENER SU EQUIPO PC EN OPTIMAS CONDICIONES
Debe tener buena ventilación, mantenimiento de
hardware y Software por personal autorizado de la
empresa.
No instale ni desinstale todo tipo de hardware sin
autorización del administrador, recuerde que este
proceso pueda afectar la configuración del equipo
y afecte a la red.
8. REALIZAR COPIAS DE SEGURIDADNo basta de tener copias de seguridad
encriptada en el servidor .
Recuerde que debe tener copias de respaldo actualizadas de la información vital que maneje
su disco duro y colocarla en lugar seguro con
llave y encriptada. Si en caso la información se
guarde fuera de la empresa este proceso se encargara el administrador.
9. SOBRE LA INFORMACIONMantener la información de la empresa en la
misma y no transportarla a otro sitio diferente de esta. Corremos el riesgo de no tener las mismas
precauciones de seguridad en otro sitio y por
ende estaremos atentando contra la seguridad
de nuestra información.
10. Si ud usuario sigue cada
uno de estos 9 mandamientos
anteriores se garantiza la
máxima calidad y nivel de
seguridad en el manejo de la
información de su empresa
El más peligroso derivado de los Virus
son los “Gusanos o Worms“, cuyo único
objetivo principal es volcar la memoria
o, mejor dicho, utilizar todos los recursos
del sistema hasta desbordar la Ram. El
programa se va copiando a sí mismo
sucesivamente, lo que hace que se
denote una gran lentitud en la
computadora, ocasionando bajo
rendimiento de la misma.
2. DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES
Estos dispositivos dealmacenamineto son los pionerosen infectar nuestroscomputadores, como por ejemplotenemos: Los Disquetes, LasMemorias USB que se usanmayormente en la actualidad confrecuencia, los famosos CD-Roms,DVD entre otros.
3. INTERNETInternet es también una vía muy frecuentada porlos Virus informáticos, y casi el 70% de las infeccionesa las computadoras actuales, provienen de símisma. Aquí ingresan los virus como los gusanos,etc.
4. APLICACIONES O PROGRAMAS OCULTOSUna amenaza informática menos común perotambién riesgosa son los “Caballos de Troya“, otambién conocidos como “Troyanos”, que sonprogramas ocultos en otros los cuales permitentener un control remoto del computador infectado,siempre y cuando, la computadora infectada notenga un Firewall (Cortafuegos) que frustre elintento de conexión remota por parte del Troyano.
5. BOMBAS LOGICASOtra amenaza menos conocida
pero un poco más pretenciosa son
las “Bombas Lógicas” que son Virus informáticos que se ejecutan
cuando el usuario realiza una
operación predeterminada por el
programador del Virus. Por ejemplo,
al iniciar un programa (MSN
Messenger, Internet Explorer), en una
fecha dada.
6. LOS FAMASOS HACKER, CRACKER
(PIRATAS INFORMATICOS)Personas con grandes conocimientos en
informática y telecomunicaciones y que
los utilizan con un determinado objetivo.
Éstos son sólo las Amenazas Informáticas
más comunes que actualmente están
dando de qué hablar en Internet. Puedes
protegerte utilizando el AVG Anti-Virus, o
cualquier otro AntiVirus que esté
actualizado.
LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA
RED
Los Administradores de red siguen estos 10
Mandamientos muy importantes , ya que nos ayudaran
a tener una mejor seguridad en nuestro sistema de RED
1. Siga , Respalde y Audite cada uno de los diez
Mandamientos del usuario de la RED.
Auditar , las redes cada dos años ya que los niveles
de seguridad establecidos en su momento, tienden a
deteriorarse con el transcurso del tiempo.
Clasificar la información según sus grados de
sensibilidad e importancia dentro de la organización.
2. Establezca políticas de seguridad
Establezca políticas de seguridad Apropiada para red
computacional de la empresa, creación de usuarios,
manejo de contraseñas, instalación de hardware y
software .
Estrategias de contingencia en casos de pérdida de
información de los usuarios o suspensión de los
servidores de la empresa.
3. Implemente sistemas de seguridad para la red
Las empresas deben tener en cada uno de los
servidores que utilicen firewalls, proxy o filtros un servidor
de prueba en donde pueda instalar y desinstalar los
programas que tienen en su red para realizar pruebas
de seguridad a los programas que se usa.
.
4. Responda inmediatamente ante cualquier
sugerencia o queja
Asistir a cualquier sugerencia o queja de un usuario con
respecto a la seguridad de su información pues
probablemente puede ser un fallo importante contra la
empresa y su usuario lo a detectado por ud
ahorrándole tiempo y dinero a la empresa.
5. No sobrecargar los servidores
Sobre cargar los servidores bajan rendimiento y atentan
con la seguridad y la constancia de los servicios en los
mismos. Ante cualquier tipo de falla de hardware y
software acuda inmediatamente a su proveedor o
recurra de inmediato al servidor BDC (BACKUP DOMAIN
CONTROL)de la empresa.
.
6. No debe tener puertos abiertosDebe tener menor cantidad de puertos
abiertos en los servidores.
Los puertos abiertos pueden ser en cualquier
momento puertas de acceso a los vándalos
de la red.
7. Copias de respaldoImplementar estrategias para la creación de
las copias de respaldo.
Se debe mantener copias diarias, semanales
,mensuales y anuales; además deben estar
encriptadas y deben guardarlas en lugares
seguros como bancos y cajas de seguridad
contra incendios.
8. Debe leer diariamente los logs (archivos de
texto que muestran el funcionamiento y la
utilización del equipo en momentos específicos
) que arrogan el servidor. Estos muchas veces
nos informan sobre acceso no permitidos en
horas no acostumbradas.
9. Centro de computo restringido y auditado.El acceso a centro de computo debe ser
completamente restringido y auditado cada
instante. Se recomienda usar sistemas
biométricos( electrónicos ), para verificar el
acceso al centro de computo.
.
10. conviértase en el hacker de
su empresa
conviértase en un hacker
protegiendo la seguridad de la
información de su empresa.
.
¿Que son los fake mail?
Fake Mail, es enviar un correo electrónicofalseando, el remitente se trata de unatécnica usada en ingeniería social parapoder obtener el password de la victima.Es un servidor de correos falsos quecaptura mensajes de correo electrónicocomo archivos de pruebas de aceptación.Esto evita el exceso de configuración de lacreación de un servidor de correo real ytratando de extraer el contenido de cola decorreo.
¿Como enviar un correo falso o fake mail?
Abre la aplicación Fake Mail, selecciona
1.Send Mail y pulsa OK.
2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí
debemos introducir los datos de la persona que supuestamente envia
el email. En Appear From (Email) introducimos el email y en Appear
From (Name) el nombre a mostrar. Cuando hayamos finalizado
pulsamos en Opciones > OK.
3. Pasaremos a la pantalla SEND TO, donde debemos especificar
quien recibirá el email falso. En el campo Sent To introducimos el email
y pulsamos Opciones > OK.
4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde
debemos introducir el Asunto del mensaje. Pulsamos OK.
5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos
acabado pulsamos OK y pulsamos I Agree para aceptar los Términos
del Servicio.
6. Empezará a enviar el email, pero antes nos pedirá que
introduzcamos el código 2801 (en principio usa el Wifi, pero para no
correr riesgos poner el teléfono en modo fuera de línea).
¿Cuales son las posibles soluciones al
problema del fake mail?
1.Visitar la página http://www.sendmail.org/ y
actualizarte a la última versión. Observar la corrección
de los bugs en la versión actualizada.
Efectiva, pero de igual forma no demoraran en
encontrar un nuevo bug en la versión actualizada.
2. Implementar el RFC 931 en su sistema. Se encuentra
en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.
3. Deshabilitar el servicio de correo smtp por el puerto
25. Muy radical pero efectiva, sus consecuencias serían
inhabilitar el servicio de correo por el puerto 25.
4. Leer detenidamente los RFC 821 y 822 en
http://www.freesoft.org/CIE/RFC/index.htm. listo
CODIGO ASCII
ASCII (acrónimo inglés de American Standard Code for Information Interchange
— Código Estadounidense Estándar para el Intercambio de Información),
pronunciado generalmente [áski], es un código de caracteres basado en
el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas
occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares
(ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares
Nacionales, o ANSI) como una refundición o evolución de los conjuntos de
códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las
minúsculas, y se redefinieron algunos códigos de control para formar el código
conocido como US-ASCII.
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado
por última vez en 1986. En la actualidad define códigos para 33 caracteres no
imprimibles, de los cuales la mayoría son caracteres de control obsoletos que
tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres
imprimibles que les siguen en la numeración (empezando por el carácter
espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una
extensión compatible para representar textos y para el control de dispositivos
que manejan texto como el teclado. No deben confundirse los códigos
ALT+número de teclado con los códigos ASCII.
Tenemos:
CARACTERES DE CONTROL ASCII
CARACTERES ASCII INPRIMIBLES
CARACTERES ASCII EXTENDIDO
TABLA CODIGO ASCII
DETECTIVES EN SEGURIDAD INFORMATICA
Son aquellas personas que se dedican a
investigar casos de fraude informático y abuso
de correo electrónico.
Son personas que se encargan de identificar
informes de ventas alterados, rastrear intrusos
ladrones de secretos industriales, rastrear
intrusos, ayudar a rechazar denuncias por
despidos abusivos o por acoso sexual, y revelar
el uso inapropiado de la internet por parte de
los empleados.
AUTOPSIA INFORMÁTICA
La NEW TECHNOLOGIES, fue una de las
primeras empresas en interesarse por la
autopsia informática
Fundada en 1996, por un grupo de ex
agentes federales
Actualmente la NEW TECHNOLOGIES
entrena y asiste a los agentes del
gobierno
ERNST Y YOUNG comenzó con un solo
laboratorio, ahora cuenta con 6
laboratorios..
El análisis forense se realiza en equipos informáticos
que han sido previamente atacados y en los cuales el
atacante ha conseguido tener un control total del
equipo. Mediante un análisis forense informático se
estudian las acciones realizadas por los usuarios para
poder reconstruir las acciones ejecutadas por los
atacantes.
A este proceso se le conoce como análisis forense
informático. Por un lado permite congelar la escena, es
decir, realizar una copia del estado en el que se
encuentran los sistemas atacados, de forma que se
puedan preservar las evidencias. Además permite
conocer los programas que fueron ejecutados, los
datos leídos y modificados antes del ataque.
También permite identificar la
secuencia de acciones que realizó el
atacante en el equipo y reconstruir así las
acciones que llevó a cabo, con el
objetivo de identificar al responsable del
ataque a través de sus huellas virtuales.
- Este análisis forense informático ofrece
utilidades en el campo de la seguridad
empresarial, así como en investigaciones
sobre delitos informáticos y búsqueda de
pruebas, huellas o indicios delictivos.
GRACIAS