Integrantes:
Alburuqueque Baila GiselaCavero Manayay MónicaSanta Cruz Yovera LauraVallejos Zeña Rosa
Definición
hacker cracker
Término utilizado parareferirse a un aficionado a losordenadores o computadoras,totalmente cautivado por laprogramación y la tecnologíainformática.
Usuario y programadorinformático que tiene ampliosconocimientos y crea códigomalicioso capaz de romper lossistemas de seguridad, paraacceder a otros ordenadores ocomputadoras y así poderrecabar o destruirinformación.
DIFERENCIAS:HACKER Intenta con su actividad la mejora de la seguridad de los sistemas
informáticos.
Sólo desea conocer el funcionamiento interno de los sistemas
informáticos, ayudando a mejorarlos en el caso de que detecte
fallos en su seguridad.
Actúa por el ansia del conocimiento y el reto de descifrar el
funcionamiento interno de los ordenadores y servidores de Internet.
El objetivo es asaltar los sistemas de seguridad de los servidores
de internet para llegar hasta su interior, pero una vez dentro no
causar ningún daño.
CRACKER Su objetivo es el de romper y producir el mayor daño posible.
Roban informaciones bancarias de miles de compradores online.
Son en realidad hackers maliciosos, cuyo objetivo es introducirse
ilegalmente en sistemas, crear virus, robar información secreta,
pero no por aprender o divertirse, sino con fines realmente malignos
e ilegales.
Puede ser el que se dedica a realizar esos pequeños programas que destruyen los datos de las PC.
1-La contraseña es personal
No debe ser prestada bajo ninguna circunstancia , para que no sea
utilizada por otras personas sin nuestra autorización. Así mismo
cada cierto tiempo debemos cambiarla nuestra contraseña y debe
ser máximo de 8 caracteres
2- La utilización de los antivirus
Se debe desinfectar el disco duro aunque sea una vez al día .No olvidar que la actualización de los antivirus es una labordel administrador .Pero es su deber como usuario estaratento a esto.
3- Protector de pantalla protegido por contraseña
La contraseña debe ser colocada al mismo tiempo que elprotector de pantalla y debe ser modificada cada ciertotiempo y no debe ser igual a las anteriores
4-Información secreta mantenerla encriptada
A la información secreta debe ser guardada en el disco duro y tener
una copia respectiva en el servidor
5-Compartir información en la red
Debemos asegurarnos en colocar los permisos adecuados y por el
mínimo tiempo posible
6-Abstenerse a instalar programas no autorizados
Por que los programas pueden ser TROYANOS o PUERTAS
TRAZERAS que permite al vándalo informático realizar alguna
labor concreta
7-Procurar que el equipo se encuentre en optimascondiciones
Tener buena ventilación , un mantenimiento de hardware y software
Recordar que no debemos desinstalar e instalar ningún tipo de
hardware , porque las informaciones corren el riesgo de perderse
8-No mantener copias de información encriptadaen el servidor
Recordar realizar copias de respaldo actualizadas de la
información vital que tenemos en nuestro disco duro
9-Mantener la información en el mismo lugar y no transportarla a otro sitio
Porque corremos el riesgo de no tener el mismo cuidado
de seguridad de nuestra información
10-Asegurar en seguir cada uno de los nuevemandamientos anteriores
Se le garantiza a los usuarios la máxima calidad y el
nivel de seguridad en el manejo de nuestra información
Las amenazas Informáticas son los problemas mas vulnerables que
ingresan a nuestra computadora con el hecho de afectarlo (virus).
Una vez en circulación el virus se puede propagar como una
epidemia a traves de software y discos compartidos; además es
casi imposible erradicarlo del todo.
Las principales amenazas
Virus: es un software malicioso que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
Troyano: se presenta al usuario como un programa aparentementelegítimo e inofensivo pero al ejecutarlo ocasiona daños.
Pueden realizar diferentes tareas, pero, en la mayoría de los casos
crean una puerta trasera que permite la administración remota a un
usuario no autorizado.
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
Los usuarios conocen la red y saben cómo es su funcionamiento.
Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
1.Responsabilidades a nivel individual .
Establecer un sistema seguro de contraseñas ,la información
puede estar en tres estados : proceso, almacenamiento y
trasmisión. La confidencialidad y la integridad de la
trasmisión y el almacenamiento las alcanzamos con la
inscripción .
2. Establezca políticas de seguridad .Apropiadas para la red computacional de la empresa, creación de
usuarios, manejo de contraseñas ,instalación de hardware y
software ,perfiles de usuarios estándar estrategias de contingencia
en caso de perdida de la información de los usuarios o suspensión
de los servidores de la empres por alguna razón .
3.Implemente sistema de seguridad para la red:
En cada uno de los servidores de la empresa utilizando firewalls
proxy o filtros mantenga un servidor de prueba en donde puede
instalar y desinstalar los programas que tienen en su red para
realizar pruebas de seguridad a los programas que usa.
4.Responda inmediatamente ante cualquier sugerencia o queja Un usuario con respeto a la seguridad de su información.
probablemente sea un fallo de seguridad importante contra la
empresa y su usuario lo ha detectado por usted , ahorrándole
tiempo y dinero a la empresa en solucionarlo
5.Procure no sobre cargar los servidores.asignándolos muchos servicios , recuerda que esto baja el
rendimiento y atenta contra la seguridad y la constancias de los
servicios de los mismos ante cualquier tipo de falla de hardware o
software acude inmediatamente al proveedor o recurra de
inmediato al servidor BDC (bakcup domain control)de la empresa.
6.El manejo de los puertos es fundamental a la hora de auditar posibles huecos de seguridad recuerda que debe tener la menor cantidad de puertos abiertos en
los servidores estos pueden ser en cualquier momento puertas de
acceso a los vándalos de la red . existen programas que le avisan
en línea ,si algún puerto ha sido abierto de forma anormal o si
alguien esta conectado a alguno de ellos en forma fraudalenta
7.Implementar estrategias para la creación de las copias de respaldo
recuerda que debe mantener copias diarias ,semanales mensuales
y anuales ,además están deben ser encriptados y deben guardarse
en lugares seguros como bancos o cajas de seguridad contra
incendios en lugares fuera de la empresa y de extrema seguridad
8. Deben de leer diariamente los logs(archivos de texto que muestran el funcionamiento y la
utilización del equipo en momentos específicos )que arroja el
servidor ,estos muchas veces nos informa de accesos no
permitidos en horas no acostumbradas. Recuerda restringir
el acceso al máximo de los usuarios de la red , eso incluye
días a la semana ,hora directorios y sitios de trabajo.
9. El acceso al centro de computo donde se
encuentran los servidores de la empresa deben ser
completamente restringido y auditado cada instante . se
recomienda utilizar sistemas electrónicos (biométricos) para
verificar el acceso al centro de computo .
10.No olvide que la mejor auditoria de seguridadpara la red de la empresa es el intento de violación de la
seguridad de la misma ,conviértase en el hacker de su
empresa , ingrese a los grupos de discusión de hacker ,
inscríbase a las listas de correos de estos y aprenda de
ellos.
1.Fake Mail, es enviar un correo electrónico falseando el remitente
se trata de una técnica usada en ingeniería social para poder
obtener el password de la victima .
Como enviar un correo falso o fake mail?
Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK
1. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí
debemos introducir los datos de la persona que supuestamente
envia el email. En Appear From (Email) introducimos el email y en
Appear From (Name) el nombre a mostrar. Cuando hayamos
finalizado pulsamos en Opciones > OK.
◦ 2. Pasaremos a la pantalla SEND TO, donde debemos
especificar quien recibirá el email falso. En el campo Sent To
introducimos el email y pulsamos Opciones > OK.
◦ 3. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT,
donde debemos introducir el Asunto del mensaje. Pulsamos OK.
◦ 4. Ahora viene lo importante, escribir el mensaje. Cuando
hayamos acabado pulsamos OK y pulsamos I Agree para aceptar
los Términos del Servicio.
◦ 5. Empezará a enviar el email, pero antes nos pedirá que
introduzcamos el código 2801 (en principio usa el Wifi, pero para
no correr riesgos poner el teléfono en modo fuera de línea).
◦ 6. Empezará a enviar el email, pero antes nos pedirá que
introduzcamos el código 2801 (en principio usa el Wifi, pero para
no correr riesgos poner el teléfono en modo fuera de línea).
◦ 1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada. Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.
◦ 2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.
◦ 3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25.
◦ 4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm.
ASCII (Código Estadounidense Estándar para el
Intercambio de Información), pronunciado generalmente
[áski], es un código de caracteres basado en el alfabeto
latino, tal como se usa en inglés moderno y en otras
lenguas occidentales. Fue creado en 1963 por el Comité
Estadounidense de Estándares (ASA, conocido desde
1969 como el Instituto Estadounidense de Estándares
Nacionales, o ANSI) como una refundición o evolución
de los conjuntos de códigos utilizados entonces en
telegrafía. Más tarde, en 1967, se incluyeron las
minúsculas, y se redefinieron algunos códigos de control
para formar el código conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar
los caracteres, aunque inicialmente empleaba
un bit adicional (bit de paridad) que se usaba
para detectar errores en la transmisión. A
menudo se llama incorrectamente ASCII a otros
códigos de caracteres de 8 bits, como el
estándar ISO-8859-1 que es una extensión que
utiliza 8 bits para proporcionar caracteres
adicionales usados en idiomas distintos al
inglés, como el español.
Son personas que se encargan deidentificar informes de ventas alterados,ladrones de secretos industriales, rastrearintrusos, ayudar a rechazar denuncias pordespidos abusivos o por acoso sexual, yrevelar el uso inapropiado de la internetpor parte de los empleados.
Computer Hacking Forensic Investigator (CHFIv4) es una certificaciónque prepara para detectar ataques perpetrados por un hacker y extraeradecuadamente las evidencias para reportar los crímenes cibernéticos, asícomo para la conducción de auditorías para prevenir futuros ataques.Computer forensic es simplemente la aplicación de investigacionescibernéticas y técnicas de análisis con el fin de determinar evidencia legalpotencial. La evidencia puede ser clasificada dentro de un amplio rango dedelitos informáticos, incluyendo entre otros, el robo de secretoscomerciales, el espionaje corporativo, destrucción o mal uso de lapropiedad intelectual, sabotaje, uso indebido de programas o sistemascomputacionales y el fraude.
Los profesionales certificados como CHFI trabajan con las técnicas másmodernas para recuperar información que permita tener evidencias sobrequién, cómo, cuándo y dónde se cometió un acto ilícito.
La informática forense permite asegurar, analizar y preservar evidenciadigital susceptible de ser eliminada o sufrir alteraciones en cualquiersituación de conflictos o casos criminales para poder reunir pruebas yproceder una acción penal.