1. Conferencia= ¿Cómo lo hacen los hackers?
Seguridad Informática
Temas Vistos
• La vulnerabilidad de los sistemas
• Fake login
• Clonación de tarjetas (banda magnética)
• Obtención contraseñas Windows
Que no se debe usar en la creación de una contraseña
• La fecha de nacimiento
• La cedula o cualquier numero de documento
• Nombre y apellidos
• Placas de los autos
• Numeros de teléfonos
• Todos estos datos pueden ser fácilmente descubierto por personas mal
intencionadas
Como es una buena contraseña
2. Una buena contraseña debe tener por lo menos 8 caracteres (números, letras
y símbolos), la mayoría de la gente combina letras mayúsculas con
minúsculas.
Se sugiere usar contraseñas diferentes para cada cuenta, así disminuirá las
pérdidas de contraseñas
Cuáles son los cuidados especiales que deben tener con las contraseñas
Existen varias formas de que roben o descubran una contraseña
Asegúrese de no estar siendo observado copiando su contraseña
No utilice computadoras de terceros como por ejemplo: LAN house,
cybercafe
Si para ver un video o una imagen necesita bajar un ejecutable
cancélelo eso es un programa para robar contraseñas
Tener cuidado con links que les envíen pueden aparentar la pagina
como el facebook, Hotmail, Gmail, Yahoo, etc.
No suministre su contraseña a cualquier persona, en ningún caso.
Base de la solución
• Haga la fácil
• No inventar lo que ya está hecho
• Primera regla del ingeniero
• Si funciona no lo toque
• Siempre debe ser la soluciona más rápida y practica
Dispositivos Hardware
• El pito (bandas magnéticas)
3. • Mods
Estos dispositivos son utilizados para el robo de cajeros automáticos, y son
empleados habitualmente, ya que la tecnología de los cajeros son obsoletos y
no ha sido actualizados, mejor dicho, se podría decir que los bancos crean
una falsa ilusión de seguridad, ya que ellos no pueden controlar las bandas
magnéticas que tiene cada tarjeta de crédito
Fake login: Este es el nombre de un software para hackear contraseñas