2. Sobre La Revista
Esta revista es creada para la comunidad de inseguridad informática “SECURITY
TRIALS” como saben los miembros de esta comunidad cada cierto “me gusta” se hace
algunas sorpresas como paquetes de programas que ayudan al informático para un test o
penetración de algún servidor , pero en ese caso se ha visto sobre algunas faltas de
conocimiento para ciertos programas que son un poco avanzados y esto ha llevado a
una polémica caso en que las personas y algunos de la comunidad han pensado sobre
que el programa lo es el todo para el hacking , debemos de acabar con esta creencia ya
que se ha creado un entorno social de usos de programas que llevan esto a ser una
persona no independientes de estas tools, que lo cierto es que unos de los hábitos mas
dados es el depender de programas , pero esto seguirá pasando hasta que se fomente la
programación , si ha esto le sumáramos el conocimiento dado de una persona podría
llegar a crear sus mismos exploits , siempre y cuando esta se fomentada en todos .
El presente trabajo realizado por algunos de nuestros compañeros tiene como principal
mentalidad el tener un cierto conocimiento básico en lo que es algunos ciertos y
contados términos que podemos encontrar en la seguridad informática, cabe destacar
que estos términos los veras durante tu vida como informático o hacker, haremos
referencia muchas técnicas de ataque y así completar la revista con éxito, Al igual que
algunos conceptos en ataques Red y Web que es importante saber en el principio del
tema relacionado con el HACKING, En nuestra Sección de Ataques y conceptos de
redes nos ha otorgado su conocimiento para colaboración de la revista para nuestra
comunidad fue Ivan Garzon de Ihsistem experto en el tema de Seguridad De Redes ,
Esperamos y esta revista sea de su agrado.
.-Zerox
Fundador de SECURITY TRIALS
3. La Seguridad Informática
La Seguridad Informática es aquel tema donde se basa de reglas ,
herramientas, y leyes que basan la seguridad de archivos y se ocupa
de diseñar procedimientos , métodos
algunas técnicas con el objetivo de
obtener un sistema de información
seguro , esto implica los Software ,
registros , metadatos, base de datos y
otros archivos que signifiquen un riesgo
para el usuario cuando estos caigan en
manos de otras personas que en la
información lleva sinónimos de
Información privilegiada.
Al igual que hay seguridad existe la
Inseguridad que es lo contrario , esto seria
la inseguridad en los documentos , donde
podremos encontrar riesgos para usuario ,
pero al igual que todo existe una persona
capaz de vulnerar esta seguridad que no seria ya tan seguro.
La capacidad de poder vulnerar la seguridad va ser la igual capacidad
en el conocimiento de como poder eliminar aquella información
privilegiada con distintos métodos en el cual las personas se
enfocaran para próximamente poder manejar esa información de
conveniencia por parte del pirata.
En Relación a esto existen normas para estar seguro en el mundo
informático esto implica disminuir el riesgo de algún filtrado de
información. En este tipos de normas incluyen restricciones a ciertos
lugares, autorizaciones , denegaciones, ocultación de datos reales de
perfiles del usuario, etc.
4. Es el internet un lugar Seguro?
Como toda persona escucha el rumor de actualizaciones , antivirus ,
antispam, antimalware, antiadware , ya no se tiene el conocimiento
exacto para la personas que navegan diariamente por el internet
debido a su falta de conocimiento llegan a dudar sobre dos opciones;
si existe o no un internet seguro , pues esta es la duda sera seguro?;
Bueno pues es un error en confiar en el internet , literalmente
hablamos de los usuarios que navegan en el internet con usted, no
solo es el único en conexión existen millones de personas que se
conectan a internet que provienen de diferentes direcciones que
dependen del
proveedor de
internet (ISP)
Al igual se
suele decir que
al tener un
antivirus, o un
simple Firewall
Free , spybots ,
etc activados
,no podrá tener
Acceso de algún
de estos
programas
maliciosos u
otros que esté
colgados sobre
una web con
contenido malicioso o simplemente insertada con algo de ingeniería
social por correo y ayudando a esparcirse por toda la red(Botnet)..!
5. ¿Porqué se creé que la Seguridad Solo es
Un Mito?
Son muchas razones por las que se cree que la seguridad de un
usuario sobre los demás en el internet no es seguro , pues como
vemos cada rato sale un 0day xD, un exploit de algún CMS , o Peor
aun vulnerabilidades en Paginas de gobiernos donde según estas
empresas gubernamentales deberían de tener un buen servicio en su
sistema siendo un lugar donde se tira el dinero XD ok salgamos del
gobierno y vamos al punto el ejemplo que tomare son de los virus;
Algunos virus Informáticos son capaces de duplicar los antivirus y
convertirlos en Fakes o Sin Función:
•Existen múltiples formas de contagio, además los programas que
descargan sin ofrecer alguna seguridad o que sea un Duplicado del
original realizan acciones sin la supervisión del usuario poniendo en
riesgo los sistemas.
Otro punto que
podríamos tomar
como importante
es el siguiente;
•Cualquier
Persona u Ovni
puede ser
hackeada con
solamente tenga
acceso a la Red
o tenga una
conexión en área
local con el
usuario, desde
ahí es la
maravilla de
cosas que
6. puedes hacer , desde que se invento la programación en diferentes
tipos de usos como es el de local root exploit , o simplemente
tomemos metasploit como un arma letal en lan , también como he
mencionada existen varios lenguajes de programación donde el
programador va a tomar la decisión mas importante lo va utilizar para
el bien o para el mal ? Prácticamente los hacker que tienen (siempre)
una experiencia amplia en programación publican sus propios Shell
code o exploit con el fin de atacar un sistema de una versión con
alguna vulnerabilidad .
7. Cuando nos referimos a intrusos en el sistema , ya ustedes sabrán o se
imaginaran que será , bueno pues cuando decimos intrusos nos damos una
imaginación o pensamos que un intruso es aquel que es ajeno a algo en este
caso es ajeno a nuestra PC y le
llamamos intruso porque no es de
deseear que eso este en donde esta
, es algo revoltoso pero para dar la
volara la imaginación podemos
mencionar los siguientes;
• Virus
• Trojanos
• Gusanos
• Scareware
• Adware
son algunos de los intrusos de los cuales podemos contagiarnos atraves de la
red y son peligrosos porque pueden terminar dañando hasta el disco duro
8. Los Virus
•Es un archivo ejecutable, el cual desempeña acciones en un
ordenador sin nuestro consentimiento, este puede dañar archivos,
reproducirse, ocultarse a nuestros ojos
Los Troyanos
Aunque es menos "peligroso" que un virus, los troyanos deben
tenerse muy encuentra, se puede definir de una persona que
accede por un agujero en nuestro sistema (puerta trasera) por el
cual acceden a nuestro ordenador, desde otro, en busca de
información que poseamos como claves de cuentas bancarias o
inclusive pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratón,
etc.
Los Gusanos
Se trata de un código malicioso, a gran escala, el cual se reproduce y
extiende a un gran numero de ordenadores, a una gran velocidad.
Suele propagarse mediante el correo electrónico.
9. SCAREWARE
Es Un programa No deseado mayoritariamente son Fakes que
genera un daño a la PC o menciona que Tiene Algún Problema
relacionado en el Ordenador provocando algunas fallas &
reportándolas ...El enfoque de venta usa la ingeniería social para
causar choque, ansiedad, o percepción de una amenaza,
generalmente dirigida a un usuario confiado, nada suspicaz.
Algunas formas de spyware y de adware también usan las
tácticas del scareware
10. ADWARE
Un programa de clase adware es cualquier programa que automáticamente
se ejecuta, muestra o baja publicidad web al computador después de
instalar el programa o mientras se está utilizando la aplicación.
Efectos del adware:
Los anuncios emergentes aparecen durante la navegación web en el
navegador como una ventana emergente o también durante el uso de
programa del ordenador. Esta publicidad es molesta en algunos casos,
llegando incluso a deteriorar el rendimiento del sistema
11. Para poder proteger el ordenador contra los adware, en la mayoría de los casos hay
que seguir los siguientes pasos cada cierto tiempo:
•Ejecute las actualizaciones de antispyware y antiadware, así como analizar
regularmente su sistema operativo MS Windows.
•Activar las opciones de inmunización en el software antispyware y antiadware,
Antivirus etc
•Asegurarse que el software del sistema operativo, navegador y correo electrónico
tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.
•Tener activado el cortafuegos (firewall) cuando se usa Internet.
•Utilizar la protección
preventiva contra los sitios
web peligrosos.
•Ten siempre un antivirus
actualizado en tu sistema MS
Windows.
•Usar programas de licencia
libre, cuyo código fuente es
analizable, como alternativa a
los INTRUSOS
•Evite Ejecutar Windows como
administrador ya que algunos
virus, hechos por lammersillos
necesitan privilegios para
ejecutarse o borrar Carpetas
12. La Ingeniería Social
La ingeniería Social , Es un método de ataque donde no necesitas más
que la astucia de aplicárselo a otra persona donde abusaras o
utilizaras la ingenuidad o la falta de conocimiento en dicha situación o
de la misma forma explotando la confianza que se tiene para obtener
información de determinado objetivo, debido a que muchas personas
caen este método que se puede utilizar en el hackeo en distintas
operaciones se da como un riesgo informático podemos decir que
según la señorita wikipedia es la práctica de obtener
información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o
delincuentes informáticos, para obtener información, acceso
o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.
ejemplo contemporáneo de un ataque de ingeniería social es
el uso de archivos adjuntos en e-mails, ofreciendo, por
ejemplo, fotos "íntimas" de alguna persona famosa o algún
programa "gratis" (a menudo aparentemente provenientes
de alguna persona conocida) pero que ejecutan código
malicioso (por ejemplo, usar la máquina de la víctima para
enviar cantidades masivas de spam). Ahora, después de que
los primeros e-mails maliciosos llevaran a los proveedores
de software a deshabilitar la ejecución automática de
archivos adjuntos, los usuarios deben activar esos archivos
de forma explícita para que ocurra una acción maliciosa.
Muchos usuarios, sin embargo, abren casi ciegamente
cualquier archivo adjunto recibido, concretando de esta
forma el ataque..
13. Podriamos tomar como ejemplo en un caso el conocimiento sobre la
víctima, a través de la introducción de contraseñas habituales, lógicas
típicas o conociendo su pasado y presente; respondiendo a la pregunta:
¿Qué contraseña introduciría yo si fuese la víctima?
Escabando un poco de su pasado , gustos algunas ideologias esto se podria
descubrir con mas facilidad que utilizar Brute force o un diccionario con
ciertos casos , al igual que pasaria con las preguntas de seguridad como
¿Cual fue tu mascota cuando eras pequeño ? , ¿En que colegio vas?
Estas preguntas pensando y explorando se podria saber , es por eso que la
ingeniería podría ser un riesgo a nivel conversación entre personas
14.
15. INTRODUCCION
Seguridad Global
¿Qué es una red global?. El concepto de red global incluye todos los
recursos
informáticos de una organización, aún cuando estos no estén
interconectados:
•· Redes de área local (LAN),
•· Redes de área metropolitana (MAN),
•· Redes nacionales y supranacionales (WAN),
•· Computadoras personales, minis y grandes sistemas.
•
La seguridad no es solamente el implementar usuarios y contraseñas,
es el implementar políticas que garanticen la seguridad tanto física
como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la
información y de proteger las operaciones de daños no intencionados
como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más
sentido debido a la naturaleza de las mismas. En sus inicios la
seguridad en este tipo de redes era muy deficiente y algunas
personas de daban a la tarea de encontrar redes inalámbricas para
acceder a ellas desde las calles.
Seguridad en redes es mantener bajo protección los
recursos y la
información con que se cuenta en la red, a través de
procedimientos basados
en una política de seguridad tales que permitan el control
de lo actuado.
16.
17. FIREWALL
El famoso Firewall o también llamada Contrafuegos, es ese que tiene tu PC
(en Windows), hablando no tan científicamente es un sistema de seguridad
como todo sistema de seguridad tiene su objeto , parece tontería explicar
esto pero es para estar seguro XD claro.!! pero de que estaremos
seguros?... De varias cosas este filtro de seguridad nos da la “dizque
protección” específicamente para bloquear aquellos accesos no autorizados
eso da a entender que son visitas no deseadas o no autorizadas a
comunicaciones malignas, y de igual forma limitar base algunas normas ya
preconfiguradas.
En algunas ocasiones “Casi no “ suelen servir para bloquear aquellos
RAT(Troyano de Administración Remota) ya que estos requieren internet
para conectar servidor-cliente o cliente-servidor dedicado a la forma en que
este programada con conexión directa o inversa esto basada en direcciones
de conexión y 1 o mas puertos de red . Suele pasar que cuando existe
algún programa que requiere un cierta conexión los bloquea y muestra una
pequeña pop up o ventanilla dando los permisos para permitir o cancelar
la conexión.
Todos los mensajes que entren o
salgan de la intranet pasan a través
del cortafuegos, que examina cada
mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados.
Los contrafuegos a un nivel bien
configurado le sumamos un punto
más al nivel de protección de el
usuario pero no es de fiar el
sistema , no se considera lo
suficiente . Hay que recordar que la
seguridad informática abarcas más niveles de protección.
18. Consumo de Ancho de Banda
Un hacker puede, también, consumir todo el ancho de banda
disponible en su red generando una gran cantidad de paquetes
dirigidos a la misma. Típicamente, estos
paquetes son de generación de eco de ICMP (ping), pero pueden ser
cualquier otra cosa. Además, el hacker no necesita operar desde una
sola máquina; él puede poder
coordinar varias máquinas en diversas redes para alcanzar el mismo
efecto.
Consumo de otros
recursos
Además del ancho
de banda de la red,
los hackers pueden
consumir otros
recursos que su
sistema necesite
para funcionar. Por
ejemplo, en muchos
sistemas, un número
limitado de las
estructuras de datos
en el kernel está
disponible para
almacenar información de procesos (identificadores, entradas en
tablas de procesos,slots , etc.).
19. Consumiendo tu Ancho de
Banda
Un hacker puede consumir estas estructuras de datos escribiendo un
programa o un script que no haga nada pero que cree en varias ocasiones
copias de sí mismo. Muchos sistemas operativos modernos, aunque no la
totalidad de ellos, tienen recursos
para protegerse contra este problema. Además, aunque las tablas de
procesos no se Llenen, se consume CPU por la gran cantidad de procesos y
conmutación entre los mismos.
Un hacker puede también consumir su espacio en disco de otras maneras,
por
ejemplo:
•·Generar miles de e-mails (Spam, Bombing. Para ampliar este tema,
consultar elpróximo).
•Generar intencionalmente errores que deben ser logueados. En este tipo
de
ataque, podemos citar también la utilización indebida del syslog en unix. Es
decir, utilizar el proceso syslog de la víctima para que registre eventos de
otra
máquina, llenando el espacio en disco con el archivo de syslog.
•Colocar archivos en su disco, utilizando ftp anónimo.
En general, se puede utilizar cualquier cosa que permita que los datos sean
escritos en su disco para ejecutar un ataque denegación de servicio si no
hay límites
en la cantidad de datos que se pueden escribir (quotas).
20. “Bypass” en Dispositovos de
Filtrados
Un hacker puede realizar un “bypass” de un firewall en
ciertas configuraciones de red.
Por ejemplo, supongamos que un sitio tiene su servidor de FTP
anónimo detrás del firewall. Usando la técnica de port scan, un hacker
determina que un web server interno en ese sitio está disponible en el
acceso 8080, un port normalmente bloqueado por un firewall.
Conectándose al server FTP público del sitio, el hacker inicia otra
conexión entre el server FTP y un port arbitrario, en una máquina no
pública del sitio (por ejemplo el web server interno en el port 8080).
Como resultado, el hacker establece una conexión a una máquina que
sería protegida de otra manera por el firewall.
• Bypass de dispositivos de filtrado dinámicos
Otro problema se refiere a los sitios que tienen firewalls que utilizan
filtros dinámicos para protegerse. Los sitios están abiertos al ataque
porque el firewall confía en la información que recibe.
En este ejemplo, el sitio de la víctima contiene todos sus sistemas
detrás de un firewall que utiliza los filtros dinámicos.
Una persona en el sitio de la víctima hojea las páginas de la Web y
baja un Java applet construido por el hacker. Sin el conocimiento
de esa persona, el Java applet abre una conexión de salida de ftp a la
máquina del hacker. El applet entonces publica un comando PORT de
ftp, ordenando a la máquina del servidor abrir una conexión a,
por ejemplo, el port telnet que de otra manera se encontraba
protegido detrás del firewall.
21. Los Pings y HTTP Flodders
No obstante, muchos sitios tienen esquemas de “lockout” de cuenta
después de un cierto número de logins fallados. Un setup típico
bloquea el login después de 3 o 5 tentativas falladas. Un hacker puede
utilizar este esquema para evitar que los usuarios legítimos entren. En
algunos casos, incluso las cuentas privilegiadas, tales como root o
administrador, pueden ser víctimas de este tipo de ataque.
Recuerde: siempre disponga de un método para acceder ante la
emergencia de este tipo de ataques.
Un hacker puede hacer caer su sistema o ponerlo inestable, enviando
datos inesperados. Un ejemplo de tal ataque es el “ping flood” o Pings
de tamaño demasiado grande.
Si su sistema está experimentando caídas frecuentes sin causa
evidente, podría deberse a este tipo de ataque.
Hay otros componentes que pueden ser vulnerables a la negación de
servicio y que deben vigilar se. Estos incluyen:
· Impresoras
· Unidades de cinta
· Conexiones de red
22. El E-mail Spaming
•El e-mail bombing consiste en enviar muchas veces un mensaje
idéntico a una misma dirección, saturando el mailbox del destinatario.
El spamming,, que es una variante del e-mail bombing, se refiere a
enviar el email a centenares o millares de usuarios e, inclusive, a
listas de interés. El Spamming puede resultar aún más perjudicial si
los destinatarios contestan el mail, haciendo que
todos reciban la respuesta. Puede, además, ocurrir inocentemente
como resultado de enviar un mensaje a la lista y no darse cuenta de
que la lista lo distribuye a millares de usuarios, o como resultado de
mala configuración de un autorespondedor, por ejemplo el “vacation”.
El e-mail bombing/spamming se puede combinar con el e-mail
spoofing – que altera la identidad de la cuenta que envía el mail -,
logrando que sea más difícil determinar quién está enviando
realmente el mail.
• Detalles técnicos
Cuando se proveen los servicios de e-mail los usuarios son,
lógicamente,vulnerables al e-mail bombing y spamming.
En efecto, el e-mail spamming es casi imposible de prevenir. Un
usuario con una dirección válida de mail puede realizar " Spam " a
cualquier otra dirección de mail, newsgroup, o sistema de BBS.
Cuando gran cantidad de mails son dirigidos a un solo sitio, éste
puede sufrir “denial of service” por pérdida de conectividad, caerse el
sistema o producirse fallas en el servicio debido a:
· sobrecarga de conexiones de red;
· utilización de todos los recursos de sistema disponibles;
·llenado del disco como resultado de postings múltiples y de entradas
en el “syslog”.
23. Spam E-Mail [Bombing]
[Prevención]
Desafortunadamente, hasta el momento, no hay manera de
prevenir el
bombardeo de e-mail o spamming y es imposible predecir el origen
del ataque siguiente.
Es trivial obtener acceso a listas de interés o acceder a información
que contenga grandes volúmenes de direcciones de e-mail, las que
proporcionan al atacante direcciones de destino para el spam.
•¿Cómo proceder?
DetecciónSi un sistema aparece repentinamente lento (el e-mail es
lento o no parece ser enviado o recibido), la razón puede ser que su
mailer está intentando procesar una excesiva cantidad de mensajes.
Esto puede comprobarse a través del “log” de sistema.
Es importante:
Identificar la fuente del e-mail bomb/spam y configure su router para
evitar el acceso de los paquetes entrantes de esa dirección. Puede
colocar un “access list” en el port 25 ( SMTP ) del tipo “established”
para esa dirección.Observar los “headers” del e-mail para determinar
su origen verdadero.
Ponerse en contacto con el sitio que usted identificó en su revisión con
el propósito de alertarlos de la actividad del spammer.
·Asegurarse de tener la versión mas actualizada del “daemon” de mail
(porejemplo sendmail) y aumente el grado de “debug” o “log” que
posea elproceso, para detectar o alertar estas actividades. Tenga la
precaución devigilar el tamaño del archivo de log, que puede crecer
considerablemente, si se esta bajo un e-mail-bombing.
25. Evita ser Hackeado o Manipulado
Cada día podemos encontrar en las noticias que han hackeado a
ciertos personajes importante o cierta empresa pero porque pasa
esto? Siempre que no llevemos unas reglas esenciales donde
resguarde nuestra seguridad en el internet no va faltar aquel hacker o
informático que se pase de pillo y quiera sacarle la información a
continuación algunos métodos donde evitaremos ser hackeados
recuerden es mas el porcentaje de protección personal que los
programas.
¿Cómo es posible protegerse?
•manténganse informado
•conozca su sistema operativo
•limite el acceso a la red (firewall)
•limite el número de puntos de entrada (puertos)
•defina una política de seguridad interna (contraseñas, activación de
archivos ejecutables)
•haga uso de utilidades de seguridad (registro)
•No descargue Antivirus Free ni mucho menos de otras paginas no
officiales [SI LA ECONOMIA NO ALCANZA PARA PAGAR UN ANTIVIRUS
DESCARGUESE DESDE LA PAGINA OFFICAL EL ANTIVIRUS Y
CONSIGASE EN WEB DE CONFIANZAS CRACKS O KEYGEN
NECESARIOS]
26. Los Cifrados HTTPS
•Es un protocolo de aplicación basado en el protocolo HTTP, destinado
a la transferencia segura de datos de Hiper Texto, es decir, es la
versión segura de HTTP. Actual mente se utiliza para paginas donde
Tienen algún Login donde ingresa el usuario [entidades bancarias,
tiendas en línea, y cualquier tipo de servicio que requiera el
envío de datos
personales o
contraseñas.]
•En el protocolo HTTP
las URLS comienzan con
"http://" y utilizan por
defecto el puerto 80,
Las URLS de HTTPS
comienzan con
"https://" y utilizan el
puerto 443 por defecto.
•Ten En cuenta que
estas seguro por que no cualquier persona puede tener algún servidor
HTTPS sin que tenga un Certificado de clave pública para el servidor
web
mas información detallada consulte el foro
Un cifrado seguro en que confiar
http://www.d4rk-syst3m.com/t84-https-un-cifrado-no-muy-seguro
27. El Wi-Fi un Lugar Sin paso Atrás
Muchos Hackers Se hallan en Lugares Públicos para poder
tener una conexión en una determinada Área Local con los
usuarios y una vez que las personas o las víctimas estén
Conectados en una cuantos clic ya se esta en manos del
Hacker
Técnicas Hackers En LAN O Ataques En Areas locales
•Snnifers Por Red [WireShark, Ettercap , Etc]
•Infección por medio de exploit o payloads depende al sistema
operativo en el que se este [Metasploit , Armitage]
•Por La conexión En la
que están Es Posible
Mandar troyanos o
programas no deseado ,
hasta ejecutarse por si
mismo desde otra pc
con un simple
Meterpreter
•Botnets , Trojanos
Rat , Victimas de
ataques MITM
28. Intrusos en mi red..¿Donde?
•Para saber si se
existe algún intruso
en el internet O
saber quien esta
tras de tu módem se
puede utilizar
múltiples
herramientas
internas desde el
MS-DOS de Windows como el comando Net view
•Existen programas
Externos que se Necesitan ser Bajados Desde
el internet como
Wiresless Network Watcher
29. Un Final Con xitoÉ
Hemos concluido con el material dando por finalizado la revista o
manual de conceptos básicos para el comienzo de un hobbie o carrera
como es la seguridad informática creo que con esto queda algo
definido ya que para tener algo de didáctica lo hice con palabras
propias y no de otras paginas que pareciera que lo hubiese escribiera
un robot.
Como sabemos la seguridad es un tema amplio donde abarcamos las
tecnificas de resolución de vulnerabilidades de distintos tipos ,
podemos destacar estas a nivel software [bugs], o en sitios
web[vulnerabilidad] , Destacando y recordando que saldrá otra
versión de un parecido a este proyecto donde ahora si empleare mi
especialidad de base que es la de programación y vulnerabilidades a
nivel aplicaciones webs pero esto se estaría publicando a por lo
menos sabiendo que este trabajo tubo un poco de reputación. Sin
nada mas que decir me despido espero y que hallan leído todo, le pido
gracias a mi compañero de Ihsistem , Ivan Garzon (1v4nchuch0 por la
información brindada para la comunidad ,de igual forma les dejare la
pagina en bibioglafria para ver algunos detalles sobre ihsistem
**GRACIAS
Zerox
________________
Fundador de S.T
30. Temas Abordados
La Inseguridad Informática
Es el internet un lugar seguro?
La seguridad informática solo un mito
Intrusos en el sistema
-Virus
-Troyanos
– Gusanos
–
Scareware
Adware
Formas de protección
La Ingeniería Social
Seguridad De REDES
Firewall
Consumo de Ancho de Banda
Consumiendo tu ancho de banda
bypass en dispositivos de filtrado
Los pings y Http Flodders
E mail Spamimng
Evite ser hackeado o Manipulado
Los cifrados https
El Wifi un lugar Inseguro sin paso atrás
Intrusos en mi red
Conclusión