2. HACKER CRACKER
SEMEJANZAS
Un hacker pertenece a
una comunidad mundial
que no oculta su
actividad y que se ayuda
mutuamente cuando hay
necesidad, por ejemplo,
a través de foros de
Internet o eventos
sociales programados.
Los crackers son lo
opuesto a los primeros:
sujetos con
conocimientos (no
siempre altos) de redes
e informática
que persiguen objetivos
ilegales, como el robo
de contraseñas,
destrozar la seguridad
de una red doméstica o
esparcir un virus
informático a un gran
número de
computadoras.
3. DIEZ MANDAMIENTOS DEL USUARIO EN LA RED
1-La contraseña es personal
2- La utilización de los antivirus
3- Protector de pantalla protegido por contraseña
4-Información secreta mantenerla encriptada
5-Compartir información en la red
6-Abstenerse a instalar programas no autorizados
7-Procurar que el equipo se encuentre en optimas condiciones
8-No mantener copias de información encriptada en el servidor
9-Mantener la información en el mismo lugar y no transportarla a otro sitio
10-Asegurar en seguir cada de los nueve mandamientos anteriores
4. LAS AMENAZAS EN INFORMÁTICA
Las amenazas Informáticas son los problemas más vulnerables que ingresan a
nuestra computadora con el hecho de afectarlo (virus).
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de un
sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios
en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han
provocado en los últimos años el aumento de amenazas intencionales.
5. PRINCIPALES AMENAZAS
1) El primer factor de riesgo se centra en los Virus informáticos que todos
conocemos. Un virus no es más que un programa codificado con la intención de
alterar el correcto funcionamiento del sistema.
2) Los dispositivos de almacenamiento extraíblesson los pioneros en infectar
nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms,
entre otros.
3) Una amenaza informática menos común pero también riesgosa son los “Caballos
de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en
otros los cuales permiten tener un control remoto del computador infectado.
6. 4) Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas
Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una
operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un
programa (MSN Messenger, Internet Explorer), en una fecha dada.
5) El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único
objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del
sistema hasta desbordar la Ram.
6) Otro de las amenazas informáticas son los HACKER, CRACKERS Y LAMERS.
7. Los diez mandamientos del administrador de la red
1.)Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED
Auditar , las redes cada dos años ya que los niveles
de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo.
2.)Establezca políticas de seguridad
Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación
de hardware y software .
Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los
servidores de la empresa.
3.) Implememte sistemas de seguridad para la red
Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor
de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas
de seguridad a los programas que se usa.
8. 4.) responda inmediatamente ante cualquier sugerencia o queja
Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información
pues probablemente puede ser un fallo importante contra la empresa.
5.)no sobre cargar los servidor
Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los
servicios en los mismos.
6.) debe tener a menor cantidad de puertos abiertos
Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red
7.)implementar estrategias para la creación de las copias de respaldo
Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares
seguros contra incendios
9. 8.)debe leer diariamente los logs que arrogan el servidor
Este muchas veces nos informan sobre acceso no permitidos .
9.) el acceso a centro de computo debe ser completamente restringido y auditado cada
instante
Se recomienda usar sistema s biométricos( electrónicos ), para verificar el acceso al
centro de computo.
10.) conviertase en el hacker de su empresa
Ingresando a los grupos de discusión de hacker ,e inscribiéndose a las listas de correo
de estos y aprendiendo de ellos.
10. Los fake mai
Fake Mail, es enviar un correo electrónico falseando el remitente se trata de una
técnica usada en ingeniería social para poder obtener el password de la victima
Es un servidor de correos falsos que captura mensajes de correo electrónico como
archivos de pruebas de aceptación. Esto evita el exceso de configuración de la
creación de un servidor de correo real y tratando de extraer el contenido de cola de
correo.
11. ¿Como enviar un correo falso o fake mail?
1) Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK.
2.) Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los
datos de la persona que supuestamente envia el email. En Appear From (Email)
introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos
finalizado pulsamos en Opciones > OK.
3.) Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email
falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.
4.) Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir
el Asunto del mensaje. Pulsamos OK.
12. 5.) Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y
pulsamos I Agree para aceptar los Términos del Servicio.
6.) Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en
principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).
¿Cuales son las posibles soluciones al problema del fake mail?
1.)Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la
corrección de los bugs en la versión actualizada.
Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión
actualizada.
13. 2.) Implementar el RFC 931 en su sistema. Se encuentra en :
http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.
3.) Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero
efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto
25.
4.) Leer detenidamente los RFC 821 y 822 en
http://www.freesoft.org/CIE/RFC/index.htm.
14. El código ASC (American Standard Code), indica cómo se utiliza
HISTORIA :
Fue creado en 1963 por el Comité Estadounidense de
Estándares (ASA), en 1967 se incluyeron las
minúsculas, y se redefinieron algunos códigos de
control para formar el código conocido como US-
ASCII.
.
15. CODIGO DE ASCII
iniciales de American Standard Code forInformation
Interchange que en español significa Código
Estadounidense Estándar para el Intercambio de
Información.
El código ASCII (acrónimo inglés de American Standard
CodeforInformationInterchange — (Código Estadounidense
Estándar para el Intercambio de Información), es un código
de caracteres basado en el alfabeto latino tal como se usa
en inglés moderno y en otras lenguas occidentales. El
código ASCII utiliza 7 bits para representar los caracteres,
aunque inicialmente empleaba un bit adicional (bit de
paridad) que se usaba para detectar errores en la
transmisión.
17. DETECTIVES EN SEGURIDAD INFORMATICA
Son personas que se encargan de identificar informes de ventas alterados, ladrones de
secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos
abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los
empleados.
18. AUTOPSIA INFORMÁTICA
La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la
autopsia informática
Fundada en 1996, por un grupo de ex agentes federales
Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno
ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.