seguridad informatica
DESCRIPTION
I.S.T.E.L.ATRANSCRIPT
Seguridad Informática
Integrantes: Cabrejos Carlos, Adixs
SantaCruz Santisteban, Lucia
Llanos Chunga, Deysi Berrera Racchumi, Mirtha
Experto en seguridad informática, que usa sus conocimientos para el bien de la misma.
Qué es un Hacker?
Experto en seguridad informática que usa sus conocimientos para burlar códigos de programación. Realizar Crack,
Keygen, Virus, etc.
Que es un Cracker ?
Hacker Construyen cosas. Desarrollan
comunidades abiertas para intercambiar, discutir y colaborar con su trabajo.
Posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal.
Cracker Destruyen las cosas. Tienden a agruparse
en grupos pequeños, secretos y privados.
Utiliza sus conocimientos para violar la seguridad de un sistema informático de manera ilegal.
Diferencias
Que ambos tienen altos conocimientos en informática y programación.
Que tienen la capacidad de descubrir un bug.
Semejanzas
Los 10 Mandamientos del Usuario de la Red
No debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorización. Así mismo cada cierto tiempo debemos cambiarla nuestra contraseña y debe ser máximo de 8 caracteres.
1. La contraseña es Personal
Se debe desinfectar el disco duro aunque una vez al día .
No olvidar que la actualización de los antivirus es una labor del administrador .
Pero es su deber como usuario estar atento a esto.
2. La Utilización de los Antivirus
La contraseña debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores.
3. Protector de Pantalla Protegido por Contraseña
Lo Mejor es mantenerla encriptada en su disco duro local con una copia respectiva en un servidor.
4. Información Secreta
Debemos asegurarnos en colocar los permisos necesarios a los usuarios adecuados y por el mínimo tiempo posible.
5. Compartir Información en la Red
Estos programas pueden ser troyanos o puertas traseras que permite al vándalo informático realizar algún labor concreto al sistema que ya ha vulnerado.
6. Abstenerse a instalar Programas no autorizados
Buena ventilación, mantenimiento de hardware y software .
Recordar que no debemos desinstalar e instalar ningún tipo de hardware , porque las información corre el riesgo de perderse
7. Procurar que el equipo se encuentre en optimas condiciones
Recuerde realizar copias de respaldo actualizadas de la información vital que maneje en un disco duro.
8. No basta mantener copia de la información encriptada en el servidor
Corremos el riego de no tener la misma seguridad en otro sitio y por ende atentamos contra la seguridad de nuestra información.
9. Mantener la información en el mismo lugar y no transportarla a
otro sitio
Se le garantiza a los usuarios la máxima calidad y nivel de seguridad en el manejo de su información.
10. Asegúrese de seguir cada uno los 9 mandamientos anteriores
Las Amenazas de la Informática
Son los problemas mas vulnerables que ingresan a nuestra computadora con el objetivo de afectar nuestro sistema.
Definición
El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema.
Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestras computadores: Disquetes, Memorias USB, CD-Rom, etc.
Los “Caballos de Troya”, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado
Las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
El gusano es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
Los diez mandamientos del administrador de la
red
1. Siga , Respalde , y Audite cada uno de los diez Mandamientos del usuario de la RED
Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden
a deteriorarse con el transcurso del tiempo.
2. Establezca políticas de seguridad
Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y
software .Estrategias de contingencia en casos de pérdida de
información de los usuarios o suspensión de los servidores de la empresa.
3. Implemente sistemas de seguridad para la red
Las empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en
donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se
usa. 4. Responda inmediatamente ante cualquier
sugerencia o queja
Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues
probablemente puede ser un fallo importante contra la empresa.
5. No sobre cargar los servidor
Sobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los
mismos.
6. Debe tener a menor cantidad de puertos abiertos
Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red.
7. Implementar estrategias para la creación de las copias de respaldo
Se debe mantener copias diarias semanales ,mensuales y anuales y guardarlas en lugares seguros contra
incendios.
8. Debe leer diariamente los logs que arrogan el servidorSon archivos de texto que muestran el funcionamiento y la utilización
del equipo en momentos específicos, este muchas veces nos informan sobre acceso
no permitidos .
9. El acceso a centro de computo debe ser completamente restringido y auditado cada
instanteSe recomienda usar sistema s biométricos( electrónicos ),
para verificar el acceso al centro de computo.
10. Conviértase en el hacker de su empresaIngresando a los grupos de discusión de hacker ,e
inscribiéndose a la s listas de correo de estos y aprendiendo de ellos.
Es enviar un correo electrónico falseando el remitente para poder obtener el password de la victima.
Es decir correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo.
Que son los Fake Mail ?
1.Abre la aplicación Fake Mail, selecciona Send Mail y pulsa OK.
2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envía el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK.
3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.
4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.
5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio.
6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).
Cómo enviar un correo falso o Fake Mail ?
1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada.
Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.
2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt
3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25.
4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm
Posibles soluciones al problema del Fake Mail
ASCII acrónimo de American Standard Code for Information Interchange (Código Normalizado Americano para el Intercambio de Información).
El código ASC
Es un esquema de codificación que asigna valores numéricos a las letras, números, signos de puntuación y algunos otros ASCII caracteres. Al normalizar los valores utilizados para dichos caracteres, ASCII permite que los ordenadores o computadoras y programas informáticos intercambien información. Ejemplo:
Qué es ?
Binario Dec Hex Representación
0100 0000 64 40 @
0100 0001 65 41 A
0100 0010 66 42 B
0100 0011 67 43 C
0100 0100 68 44 D
0100 0101 69 45 E
0100 0110 70 46 F
0100 0111 71 47 G
0100 1000 72 48 H
0100 1001 73 49 I
0100 1010 74 4A J
0100 1011 75 4B K
0100 1100 76 4C L
0100 1101 77 4D M
0100 1110 78 4E N
0100 1111 79 4F O
0101 0000 80 50 P
0101 0001 81 51 Q
0101 0010 82 52 R
0101 0011 83 53 S
0101 0100 84 54 T
0101 0101 85 55 U
0101 0110 86 56 V
0101 0111 87 57 W
0101 1000 88 58 X
0101 1001 89 59 Y
0101 1010 90 5A Z
0101 1011 91 5B [
0101 1100 92 5C \
0101 1101 93 5D ]
0101 1110 94 5E ^
0101 1111 95 5F _
El código ASCII es utilizado para crear claves de seguridad a nivel de redes empresariales.
Ofrece un alto nivel de seguridad para proteger datos con claves creadas con este código y así conseguir la encriptación de archivos o datos importantes.
Aplicaciones Codigo ASCII
Una innovadora herramienta con la cual podrá crear a partir de una fotografía una imagen íntegramente con símbolos
Imagen íntegramente con símbolos
Son personas que se encargan de identificar informes de ventas alterados, ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.
DETECTIVES EN SEGURIDAD INFORMATICA
La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informática
Fundada en 1996, por un grupo de ex agentes federales
Actualmente la NEW TECHNOLOGIES entre y asiste a los agentes del gobierno
ERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6.
AUTOPSIA INFORMÁTICA