Publicidad

Hacker un cracker

24 de Jun de 2015
Publicidad

Más contenido relacionado

Publicidad

Hacker un cracker

  1. Ing. ELENA VALIENTE RAMIREZ CALDERON SANCHEZ EDUARDO YOSA GUILERMO URPEQUE HERNAN
  2. El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  3. CRACKER  Cracker, como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta.
  4. DIFERENCIAS HACKER CRAKER o ES UNA PERSONA QUE ENTRA AL FUNCIONAMIENTO DE CUALQUIER SISTEMA OPERATIVO. o LOS HACKERS SON PROGRAMADORES. o TIENES CONOCIMIENTOS DE SISTEMAS OPERATIVOS Y DE LENGUAJES DE PROGRAMACION. o LOS HACKERS PUEDEN SABER DE LOS AGUJEROS EN COMPARTIR LO QUE HAN DESCUBIERTO Y NUNCA INTENCIONALMENTE DAÑOS DE DATOS. o ES UNA PERSONA QUE ROMPE O NO EN LA VIOLACION DE LA INTEGRIDAD DEL SISTEMA DE LAS MAQUINAS REMOTAS CON MALA INTENCION. o DESTRUYE DATOS VITALES. o NIEGA LOS USUARIOS LEGITIMOS DE SERVICIOS. o LOS CRAKER PUEDEN SER FACILMENTE IDENTIFICADOS PORQUE SUS ACCIONES SON MALINTENCIONADAS.
  5. MANDAMIENTOS  Evitar los enlaces sospechosos: los enlaces pueden estar correos electrónicos, ventanas de chat, mensajes en redes sociales y normalmente invitan a hacer acciones comunes como ver fotos, videos ,webs..., pero en unos términos no habituales para el contacto que nos lo envía (idioma, forma se expresarse...)  No acceder a sitios web de dudosa reputación.  Actualizar el sistema operativo y aplicaciones: es muy importante tapar las vulnerabilidades del sistema operativo así como de otros programas a través de los últimos parches de seguridad  Descargar aplicaciones desde sitios web oficiales.  Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección de un equipo.
  6.  Evitar el ingreso de datos personales en formularios dudosos  Tener precaución con los resultados arrojados por buscadores web: algunas técnicas de ataques (Black Hat SEO) suelen posicionar sus sitios web entre los primeros lugares de los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas.  Evitar la ejecución de archivos sospechosos: es recomendable evitar la ejecución de archivos procedentes de mensajería instantánea, correo electrónico o sitios webs a menos que se conozca la seguridad del mismo y su procedencia sea confiable.  Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos.  Utilizar contraseñas fuertes: se recomienda el uso de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres, para el acceso de servicios en Internet.
  7. AMENAZAS INFORMATICAS  LAS AMENZAS INFORMATICAS SON LOS PROBLEMAS MAS VULNERABLES QUE INGRESAN A NUESTRA COMPUTADORA CON EL HECHO DE AFECTARLO (VIRUS).
  8. PRINCIPALES AMENAZAS  EL PRIMER FACTOR DE RIESGO SE CENTRA EN LOS VIRUS INFORMATICOS QUE TODOS CONOCEMOS. UN VIRUS NO ES MAS QUE UN PROGRAMA CODIFICADO CON LA INTENCION DE ALTERAR EL CORRECTO FUNCIONAMIENTO DEL SISTEMA.  LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAIBLES SON LOS PIONEROS EN INFECTAR NUESTROS COMPUTADORES COMO: DISQUETES PENDRIVES (MEMORIAS USB) CD ROM ENTRE OTROS.
  9.  UNA AMENAZA INFORMATICA MENOS COMUN PERO TAMBIEN DE RIESGOSA SON LOS “CABALLOS DE TROYA” O TAMBIEN CONOCIDOS COMO TROYANOS, QUE SON PROGRAMAS OCULTOS EN OTROS LOS CUALES PERMITEN TENER UN CONTROL REMOTO DEL COMPUTADOR INFECTADO.  OTRA AMENAZA MENOS CONOCIDA PERO UN POCO MAS PRETENCIOSA SON LAS “BOMBAS LOGICAS” QUE SON VIRUS INFORMATICOS QUE SE EJECUTAN CUANDO EL USUARIO REALIZA UNA OPERACIÓN PREDETERMINADA POR EL PROGRAMADOR DEL VIRUS. POR EJEMPLO, AL INICIAR UN PROGRAMA ( MSN MESSENNGER, INTERNET EXPLORER), EN UNA FECHA DADA.
  10.  EL MAS PELIGROSO DERIVADO DE LOS VIRUS SON LOS “ GUSANOS O WORMS”, CUYO UNICO OBJETIVO PRINCIPAL ES VOLCAR LA MEMORIA, O MEJOR DICHO UTILIZAR TODOS LOS RECURSOS DEL SISTEMA HASTA DESBORDAR LA RAM.  OTRO DE LAS AMENZAS INFORMATICAS SON LOS HACKER, CRACKER Y LAMERS.
  11. LOS 10 MANDAMIENTOS DEL ADMINISTRADOR DE LA RED
  12.  SIGA, RESPALDE Y AUDITE.  ESTABLESCA POLITICAS DE SEGURIDAD.  IMPLEMENTE SISTEMAS DE SEGURIDAD.  EL MANEJO DE LOS PUERTOS ES FUNDAMENTAL.  IMPLEMENTAR ESTRATEGIAS PARA LA CREACION DE COPIAS DE RESPALDO.  DEBE LEER DIARIAMENTE LOS LOGS.  EL ACCESO AL CENTRO DE COMPUTO DEBE SER COMPLETAMENTE RESTRINGIDO Y AUDITADO CADA INSTANTE.  CONVIERTASE EN EL HACKER DE SU EMPRESA.  RESPONSABILIDADES A NIVEL INDIVIDUAL.  TENER UNA CONTRASEÑA PERSONAL POR SEGURIDAD.
  13. LOS FAKE MAIL CONSISTE EN ENVIAR UN CORREO FALSEANDO EL REMITENTE SE TRATA DE UNA TECNICA USADA EN INGENERIA SOCIAL. • ¿COMO ENVIAMOS UN CORREO FALSO? En el caso de Fake Mailer podemos incluso elegir algunos de los datos que queremos que aparezcan en el encabezamiento del email, como el cliente de correo desde el que queremos que parezca que se ha enviado, etc. El resultado para el receptor puede ser totalmente creíble. Estas páginas están pensadas para gastar alguna broma ocasional sin más trascendencia, y ese es el uso que se les debe dar. Pero también nos permiten darnos cuenta de que es posible y muy sencillo falsificar un email, y que cualquier correo que nos llegue a la bandeja de entrada puede no ser de quien dice ser.
  14. POSIBLES SOLUCIONES PARA EL PAKE MAILES
  15. COMO SE UTILIZA EL CODIGO ASCII El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el español. Para utilizarlo hay que mantener presionada la tecla ALT que se encuentra a la izquierda de la barra espaciadora y conjuntamente el código numérico del teclado numérico que debe estar activado.
  16. DETECTIVES DE SEGURIDAD INFORMATICA Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
  17. AUTOPSIA INFORMATICA La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informática Fundada en 1996, por un grupo de ex agentes federales Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.
  18.  Adware Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.  Amenaza Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).  Amenazas polimorfas Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.  Antispam Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.  Antivirus Antivirus es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
  19.  Aplicaciones engañosas Las aplicaciones engañosas son programas que intentan engañar a los usuarios informáticos para que emprendan nuevas acciones que normalmente están encaminadas a causar la descarga de malware adicional o para que los usuarios divulguen información personal confidencial. Un ejemplo es el software de seguridad fraudulento, que también se denomina scareware.  Caballo de Troya Son un tipo de código malicioso que parece ser algo que no es. Una distinción muy importante entre troyanos y virus reales es que los troyanos no infectan otros archivos y no se propagan automáticamente. Los caballos de troya tienen códigos maliciosos que cuando se activan causa pérdida, incluso robo de datos.  Filtración de datos Una filtración de datos sucede cuando se compromete un sistema, exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados  Firewall Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.  Gusanos Los gusanos son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión, lo que contrasta con los virus, puesto que requieren la propagación de un archivo anfitrión infectado.
  20.  http://es.slideshare.net/picsi3000/detectives-en- seguridad-computacional  https://www.google.com.pe/?gfe_rd=cr&ei=BuCJVa hZycjwB9CYgcgB&gws_rd=ssl#q=TABLA+DEL+C ODIGO+ASCIi  https://sites.google.com/site/472binariodigital/home/ -como-se-utiliza-el-codigo-asc o https://es.wikipedia.org/wiki/ASCII
Publicidad