SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
Sobre La Revista
Esta revista es creada para la comunidad de inseguridad informática “SECURITY
TRIALS” como saben los miembros de esta comunidad cada cierto “me gusta” se hace
algunas sorpresas como paquetes de programas que ayudan al informático para un test o
penetración de algún servidor , pero en ese caso se ha visto sobre algunas faltas de
conocimiento para ciertos programas que son un poco avanzados y esto ha llevado a
una polémica caso en que las personas y algunos de la comunidad han pensado sobre
que el programa lo es el todo para el hacking , debemos de acabar con esta creencia ya
que se ha creado un entorno social de usos de programas que llevan esto a ser una
persona no independientes de estas tools, que lo cierto es que unos de los hábitos mas
dados es el depender de programas , pero esto seguirá pasando hasta que se fomente la
programación , si ha esto le sumáramos el conocimiento dado de una persona podría
llegar a crear sus mismos exploits , siempre y cuando esta se fomentada en todos .
El presente trabajo realizado por algunos de nuestros compañeros tiene como principal
mentalidad el tener un cierto conocimiento básico en lo que es algunos ciertos y
contados términos que podemos encontrar en la seguridad informática, cabe destacar
que estos términos los veras durante tu vida como informático o hacker, haremos
referencia muchas técnicas de ataque y así completar la revista con éxito, Al igual que
algunos conceptos en ataques Red y Web que es importante saber en el principio del
tema relacionado con el HACKING, En nuestra Sección de Ataques y conceptos de
redes nos ha otorgado su conocimiento para colaboración de la revista para nuestra
comunidad fue Ivan Garzon de Ihsistem experto en el tema de Seguridad De Redes ,
Esperamos y esta revista sea de su agrado.
.-Zerox
Fundador de SECURITY TRIALS
La Seguridad Informática
La Seguridad Informática es aquel tema donde se basa de reglas ,
herramientas, y leyes que basan la seguridad de archivos y se ocupa
de diseñar procedimientos , métodos
algunas técnicas con el objetivo de
obtener un sistema de información
seguro , esto implica los Software ,
registros , metadatos, base de datos y
otros archivos que signifiquen un riesgo
para el usuario cuando estos caigan en
manos de otras personas que en la
información lleva sinónimos de
Información privilegiada.
Al igual que hay seguridad existe la
Inseguridad que es lo contrario , esto seria
la inseguridad en los documentos , donde
podremos encontrar riesgos para usuario ,
pero al igual que todo existe una persona
capaz de vulnerar esta seguridad que no seria ya tan seguro.
La capacidad de poder vulnerar la seguridad va ser la igual capacidad
en el conocimiento de como poder eliminar aquella información
privilegiada con distintos métodos en el cual las personas se
enfocaran para próximamente poder manejar esa información de
conveniencia por parte del pirata.
En Relación a esto existen normas para estar seguro en el mundo
informático esto implica disminuir el riesgo de algún filtrado de
información. En este tipos de normas incluyen restricciones a ciertos
lugares, autorizaciones , denegaciones, ocultación de datos reales de
perfiles del usuario, etc.
Es el internet un lugar Seguro?
Como toda persona escucha el rumor de actualizaciones , antivirus ,
antispam, antimalware, antiadware , ya no se tiene el conocimiento
exacto para la personas que navegan diariamente por el internet
debido a su falta de conocimiento llegan a dudar sobre dos opciones;
si existe o no un internet seguro , pues esta es la duda sera seguro?;
Bueno pues es un error en confiar en el internet , literalmente
hablamos de los usuarios que navegan en el internet con usted, no
solo es el único en conexión existen millones de personas que se
conectan a internet que provienen de diferentes direcciones que
dependen del
proveedor de
internet (ISP)
Al igual se
suele decir que
al tener un
antivirus, o un
simple Firewall
Free , spybots ,
etc activados
,no podrá tener
Acceso de algún
de estos
programas
maliciosos u
otros que esté
colgados sobre
una web con
contenido malicioso o simplemente insertada con algo de ingeniería
social por correo y ayudando a esparcirse por toda la red(Botnet)..!
¿Porqué se creé que la Seguridad Solo es
Un Mito?
Son muchas razones por las que se cree que la seguridad de un
usuario sobre los demás en el internet no es seguro , pues como
vemos cada rato sale un 0day xD, un exploit de algún CMS , o Peor
aun vulnerabilidades en Paginas de gobiernos donde según estas
empresas gubernamentales deberían de tener un buen servicio en su
sistema siendo un lugar donde se tira el dinero XD ok salgamos del
gobierno y vamos al punto el ejemplo que tomare son de los virus;
Algunos virus Informáticos son capaces de duplicar los antivirus y
convertirlos en Fakes o Sin Función:
•Existen múltiples formas de contagio, además los programas que
descargan sin ofrecer alguna seguridad o que sea un Duplicado del
original realizan acciones sin la supervisión del usuario poniendo en
riesgo los sistemas.
Otro punto que
podríamos tomar
como importante
es el siguiente;
•Cualquier
Persona u Ovni
puede ser
hackeada con
solamente tenga
acceso a la Red
o tenga una
conexión en área
local con el
usuario, desde
ahí es la
maravilla de
cosas que
puedes hacer , desde que se invento la programación en diferentes
tipos de usos como es el de local root exploit , o simplemente
tomemos metasploit como un arma letal en lan , también como he
mencionada existen varios lenguajes de programación donde el
programador va a tomar la decisión mas importante lo va utilizar para
el bien o para el mal ? Prácticamente los hacker que tienen (siempre)
una experiencia amplia en programación publican sus propios Shell
code o exploit con el fin de atacar un sistema de una versión con
alguna vulnerabilidad .
Cuando nos referimos a intrusos en el sistema , ya ustedes sabrán o se
imaginaran que será , bueno pues cuando decimos intrusos nos damos una
imaginación o pensamos que un intruso es aquel que es ajeno a algo en este
caso es ajeno a nuestra PC y le
llamamos intruso porque no es de
deseear que eso este en donde esta
, es algo revoltoso pero para dar la
volara la imaginación podemos
mencionar los siguientes;
• Virus
• Trojanos
• Gusanos
• Scareware
• Adware
son algunos de los intrusos de los cuales podemos contagiarnos atraves de la
red y son peligrosos porque pueden terminar dañando hasta el disco duro
Los Virus
•Es un archivo ejecutable, el cual desempeña acciones en un
ordenador sin nuestro consentimiento, este puede dañar archivos,
reproducirse, ocultarse a nuestros ojos
Los Troyanos
Aunque es menos "peligroso" que un virus, los troyanos deben
tenerse muy encuentra, se puede definir de una persona que
accede por un agujero en nuestro sistema (puerta trasera) por el
cual acceden a nuestro ordenador, desde otro, en busca de
información que poseamos como claves de cuentas bancarias o
inclusive pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratón,
etc.
Los Gusanos
Se trata de un código malicioso, a gran escala, el cual se reproduce y
extiende a un gran numero de ordenadores, a una gran velocidad.
Suele propagarse mediante el correo electrónico.
SCAREWARE
Es Un programa No deseado mayoritariamente son Fakes que
genera un daño a la PC o menciona que Tiene Algún Problema
relacionado en el Ordenador provocando algunas fallas &
reportándolas ...El enfoque de venta usa la ingeniería social para
causar choque, ansiedad, o percepción de una amenaza,
generalmente dirigida a un usuario confiado, nada suspicaz.
Algunas formas de spyware y de adware también usan las
tácticas del scareware
ADWARE
Un programa de clase adware es cualquier programa que automáticamente
se ejecuta, muestra o baja publicidad web al computador después de
instalar el programa o mientras se está utilizando la aplicación.
Efectos del adware:
Los anuncios emergentes aparecen durante la navegación web en el
navegador como una ventana emergente o también durante el uso de
programa del ordenador. Esta publicidad es molesta en algunos casos,
llegando incluso a deteriorar el rendimiento del sistema
Para poder proteger el ordenador contra los adware, en la mayoría de los casos hay
que seguir los siguientes pasos cada cierto tiempo:
•Ejecute las actualizaciones de antispyware y antiadware, así como analizar
regularmente su sistema operativo MS Windows.
•Activar las opciones de inmunización en el software antispyware y antiadware,
Antivirus etc
•Asegurarse que el software del sistema operativo, navegador y correo electrónico
tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.
•Tener activado el cortafuegos (firewall) cuando se usa Internet.
•Utilizar la protección
preventiva contra los sitios
web peligrosos.
•Ten siempre un antivirus
actualizado en tu sistema MS
Windows.
•Usar programas de licencia
libre, cuyo código fuente es
analizable, como alternativa a
los INTRUSOS
•Evite Ejecutar Windows como
administrador ya que algunos
virus, hechos por lammersillos
necesitan privilegios para
ejecutarse o borrar Carpetas
La Ingeniería Social
La ingeniería Social , Es un método de ataque donde no necesitas más
que la astucia de aplicárselo a otra persona donde abusaras o
utilizaras la ingenuidad o la falta de conocimiento en dicha situación o
de la misma forma explotando la confianza que se tiene para obtener
información de determinado objetivo, debido a que muchas personas
caen este método que se puede utilizar en el hackeo en distintas
operaciones se da como un riesgo informático podemos decir que
según la señorita wikipedia es la práctica de obtener
información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o
delincuentes informáticos, para obtener información, acceso
o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.
ejemplo contemporáneo de un ataque de ingeniería social es
el uso de archivos adjuntos en e-mails, ofreciendo, por
ejemplo, fotos "íntimas" de alguna persona famosa o algún
programa "gratis" (a menudo aparentemente provenientes
de alguna persona conocida) pero que ejecutan código
malicioso (por ejemplo, usar la máquina de la víctima para
enviar cantidades masivas de spam). Ahora, después de que
los primeros e-mails maliciosos llevaran a los proveedores
de software a deshabilitar la ejecución automática de
archivos adjuntos, los usuarios deben activar esos archivos
de forma explícita para que ocurra una acción maliciosa.
Muchos usuarios, sin embargo, abren casi ciegamente
cualquier archivo adjunto recibido, concretando de esta
forma el ataque..
Podriamos tomar como ejemplo en un caso el conocimiento sobre la
víctima, a través de la introducción de contraseñas habituales, lógicas
típicas o conociendo su pasado y presente; respondiendo a la pregunta:
¿Qué contraseña introduciría yo si fuese la víctima?
Escabando un poco de su pasado , gustos algunas ideologias esto se podria
descubrir con mas facilidad que utilizar Brute force o un diccionario con
ciertos casos , al igual que pasaria con las preguntas de seguridad como
¿Cual fue tu mascota cuando eras pequeño ? , ¿En que colegio vas?
Estas preguntas pensando y explorando se podria saber , es por eso que la
ingeniería podría ser un riesgo a nivel conversación entre personas
INTRODUCCION
Seguridad Global
¿Qué es una red global?. El concepto de red global incluye todos los
recursos
informáticos de una organización, aún cuando estos no estén
interconectados:
•· Redes de área local (LAN),
•· Redes de área metropolitana (MAN),
•· Redes nacionales y supranacionales (WAN),
•· Computadoras personales, minis y grandes sistemas.
•
La seguridad no es solamente el implementar usuarios y contraseñas,
es el implementar políticas que garanticen la seguridad tanto física
como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la
información y de proteger las operaciones de daños no intencionados
como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más
sentido debido a la naturaleza de las mismas. En sus inicios la
seguridad en este tipo de redes era muy deficiente y algunas
personas de daban a la tarea de encontrar redes inalámbricas para
acceder a ellas desde las calles.
Seguridad en redes es mantener bajo protección los
recursos y la
información con que se cuenta en la red, a través de
procedimientos basados
en una política de seguridad tales que permitan el control
de lo actuado.
FIREWALL
El famoso Firewall o también llamada Contrafuegos, es ese que tiene tu PC
(en Windows), hablando no tan científicamente es un sistema de seguridad
como todo sistema de seguridad tiene su objeto , parece tontería explicar
esto pero es para estar seguro XD claro.!! pero de que estaremos
seguros?... De varias cosas este filtro de seguridad nos da la “dizque
protección” específicamente para bloquear aquellos accesos no autorizados
eso da a entender que son visitas no deseadas o no autorizadas a
comunicaciones malignas, y de igual forma limitar base algunas normas ya
preconfiguradas.
En algunas ocasiones “Casi no “ suelen servir para bloquear aquellos
RAT(Troyano de Administración Remota) ya que estos requieren internet
para conectar servidor-cliente o cliente-servidor dedicado a la forma en que
este programada con conexión directa o inversa esto basada en direcciones
de conexión y 1 o mas puertos de red . Suele pasar que cuando existe
algún programa que requiere un cierta conexión los bloquea y muestra una
pequeña pop up o ventanilla dando los permisos para permitir o cancelar
la conexión.
Todos los mensajes que entren o
salgan de la intranet pasan a través
del cortafuegos, que examina cada
mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados.
Los contrafuegos a un nivel bien
configurado le sumamos un punto
más al nivel de protección de el
usuario pero no es de fiar el
sistema , no se considera lo
suficiente . Hay que recordar que la
seguridad informática abarcas más niveles de protección.
Consumo de Ancho de Banda
Un hacker puede, también, consumir todo el ancho de banda
disponible en su red generando una gran cantidad de paquetes
dirigidos a la misma. Típicamente, estos
paquetes son de generación de eco de ICMP (ping), pero pueden ser
cualquier otra cosa. Además, el hacker no necesita operar desde una
sola máquina; él puede poder
coordinar varias máquinas en diversas redes para alcanzar el mismo
efecto.
Consumo de otros
recursos
Además del ancho
de banda de la red,
los hackers pueden
consumir otros
recursos que su
sistema necesite
para funcionar. Por
ejemplo, en muchos
sistemas, un número
limitado de las
estructuras de datos
en el kernel está
disponible para
almacenar información de procesos (identificadores, entradas en
tablas de procesos,slots , etc.).
Consumiendo tu Ancho de
Banda
Un hacker puede consumir estas estructuras de datos escribiendo un
programa o un script que no haga nada pero que cree en varias ocasiones
copias de sí mismo. Muchos sistemas operativos modernos, aunque no la
totalidad de ellos, tienen recursos
para protegerse contra este problema. Además, aunque las tablas de
procesos no se Llenen, se consume CPU por la gran cantidad de procesos y
conmutación entre los mismos.
Un hacker puede también consumir su espacio en disco de otras maneras,
por
ejemplo:
•·Generar miles de e-mails (Spam, Bombing. Para ampliar este tema,
consultar elpróximo).
•Generar intencionalmente errores que deben ser logueados. En este tipo
de
ataque, podemos citar también la utilización indebida del syslog en unix. Es
decir, utilizar el proceso syslog de la víctima para que registre eventos de
otra
máquina, llenando el espacio en disco con el archivo de syslog.
•Colocar archivos en su disco, utilizando ftp anónimo.
En general, se puede utilizar cualquier cosa que permita que los datos sean
escritos en su disco para ejecutar un ataque denegación de servicio si no
hay límites
en la cantidad de datos que se pueden escribir (quotas).
“Bypass” en Dispositovos de
Filtrados
Un hacker puede realizar un “bypass” de un firewall en
ciertas configuraciones de red.
Por ejemplo, supongamos que un sitio tiene su servidor de FTP
anónimo detrás del firewall. Usando la técnica de port scan, un hacker
determina que un web server interno en ese sitio está disponible en el
acceso 8080, un port normalmente bloqueado por un firewall.
Conectándose al server FTP público del sitio, el hacker inicia otra
conexión entre el server FTP y un port arbitrario, en una máquina no
pública del sitio (por ejemplo el web server interno en el port 8080).
Como resultado, el hacker establece una conexión a una máquina que
sería protegida de otra manera por el firewall.
• Bypass de dispositivos de filtrado dinámicos
Otro problema se refiere a los sitios que tienen firewalls que utilizan
filtros dinámicos para protegerse. Los sitios están abiertos al ataque
porque el firewall confía en la información que recibe.
En este ejemplo, el sitio de la víctima contiene todos sus sistemas
detrás de un firewall que utiliza los filtros dinámicos.
Una persona en el sitio de la víctima hojea las páginas de la Web y
baja un Java applet construido por el hacker. Sin el conocimiento
de esa persona, el Java applet abre una conexión de salida de ftp a la
máquina del hacker. El applet entonces publica un comando PORT de
ftp, ordenando a la máquina del servidor abrir una conexión a,
por ejemplo, el port telnet que de otra manera se encontraba
protegido detrás del firewall.
Los Pings y HTTP Flodders
No obstante, muchos sitios tienen esquemas de “lockout” de cuenta
después de un cierto número de logins fallados. Un setup típico
bloquea el login después de 3 o 5 tentativas falladas. Un hacker puede
utilizar este esquema para evitar que los usuarios legítimos entren. En
algunos casos, incluso las cuentas privilegiadas, tales como root o
administrador, pueden ser víctimas de este tipo de ataque.
Recuerde: siempre disponga de un método para acceder ante la
emergencia de este tipo de ataques.
Un hacker puede hacer caer su sistema o ponerlo inestable, enviando
datos inesperados. Un ejemplo de tal ataque es el “ping flood” o Pings
de tamaño demasiado grande.
Si su sistema está experimentando caídas frecuentes sin causa
evidente, podría deberse a este tipo de ataque.
Hay otros componentes que pueden ser vulnerables a la negación de
servicio y que deben vigilar se. Estos incluyen:
· Impresoras
· Unidades de cinta
· Conexiones de red
El E-mail Spaming
•El e-mail bombing consiste en enviar muchas veces un mensaje
idéntico a una misma dirección, saturando el mailbox del destinatario.
El spamming,, que es una variante del e-mail bombing, se refiere a
enviar el email a centenares o millares de usuarios e, inclusive, a
listas de interés. El Spamming puede resultar aún más perjudicial si
los destinatarios contestan el mail, haciendo que
todos reciban la respuesta. Puede, además, ocurrir inocentemente
como resultado de enviar un mensaje a la lista y no darse cuenta de
que la lista lo distribuye a millares de usuarios, o como resultado de
mala configuración de un autorespondedor, por ejemplo el “vacation”.
El e-mail bombing/spamming se puede combinar con el e-mail
spoofing – que altera la identidad de la cuenta que envía el mail -,
logrando que sea más difícil determinar quién está enviando
realmente el mail.
• Detalles técnicos
Cuando se proveen los servicios de e-mail los usuarios son,
lógicamente,vulnerables al e-mail bombing y spamming.
En efecto, el e-mail spamming es casi imposible de prevenir. Un
usuario con una dirección válida de mail puede realizar " Spam " a
cualquier otra dirección de mail, newsgroup, o sistema de BBS.
Cuando gran cantidad de mails son dirigidos a un solo sitio, éste
puede sufrir “denial of service” por pérdida de conectividad, caerse el
sistema o producirse fallas en el servicio debido a:
· sobrecarga de conexiones de red;
· utilización de todos los recursos de sistema disponibles;
·llenado del disco como resultado de postings múltiples y de entradas
en el “syslog”.
Spam E-Mail [Bombing]
[Prevención]
Desafortunadamente, hasta el momento, no hay manera de
prevenir el
bombardeo de e-mail o spamming y es imposible predecir el origen
del ataque siguiente.
Es trivial obtener acceso a listas de interés o acceder a información
que contenga grandes volúmenes de direcciones de e-mail, las que
proporcionan al atacante direcciones de destino para el spam.
•¿Cómo proceder?
DetecciónSi un sistema aparece repentinamente lento (el e-mail es
lento o no parece ser enviado o recibido), la razón puede ser que su
mailer está intentando procesar una excesiva cantidad de mensajes.
Esto puede comprobarse a través del “log” de sistema.
Es importante:
Identificar la fuente del e-mail bomb/spam y configure su router para
evitar el acceso de los paquetes entrantes de esa dirección. Puede
colocar un “access list” en el port 25 ( SMTP ) del tipo “established”
para esa dirección.Observar los “headers” del e-mail para determinar
su origen verdadero.
Ponerse en contacto con el sitio que usted identificó en su revisión con
el propósito de alertarlos de la actividad del spammer.
·Asegurarse de tener la versión mas actualizada del “daemon” de mail
(porejemplo sendmail) y aumente el grado de “debug” o “log” que
posea elproceso, para detectar o alertar estas actividades. Tenga la
precaución devigilar el tamaño del archivo de log, que puede crecer
considerablemente, si se esta bajo un e-mail-bombing.
z
Imagenes (Dramatizacion)
Evita ser Hackeado o Manipulado
Cada día podemos encontrar en las noticias que han hackeado a
ciertos personajes importante o cierta empresa pero porque pasa
esto? Siempre que no llevemos unas reglas esenciales donde
resguarde nuestra seguridad en el internet no va faltar aquel hacker o
informático que se pase de pillo y quiera sacarle la información a
continuación algunos métodos donde evitaremos ser hackeados
recuerden es mas el porcentaje de protección personal que los
programas.
¿Cómo es posible protegerse?
•manténganse informado
•conozca su sistema operativo
•limite el acceso a la red (firewall)
•limite el número de puntos de entrada (puertos)
•defina una política de seguridad interna (contraseñas, activación de
archivos ejecutables)
•haga uso de utilidades de seguridad (registro)
•No descargue Antivirus Free ni mucho menos de otras paginas no
officiales [SI LA ECONOMIA NO ALCANZA PARA PAGAR UN ANTIVIRUS
DESCARGUESE DESDE LA PAGINA OFFICAL EL ANTIVIRUS Y
CONSIGASE EN WEB DE CONFIANZAS CRACKS O KEYGEN
NECESARIOS]
Los Cifrados HTTPS
•Es un protocolo de aplicación basado en el protocolo HTTP, destinado
a la transferencia segura de datos de Hiper Texto, es decir, es la
versión segura de HTTP. Actual mente se utiliza para paginas donde
Tienen algún Login donde ingresa el usuario [entidades bancarias,
tiendas en línea, y cualquier tipo de servicio que requiera el
envío de datos
personales o
contraseñas.]
•En el protocolo HTTP
las URLS comienzan con
"http://" y utilizan por
defecto el puerto 80,
Las URLS de HTTPS
comienzan con
"https://" y utilizan el
puerto 443 por defecto.
•Ten En cuenta que
estas seguro por que no cualquier persona puede tener algún servidor
HTTPS sin que tenga un Certificado de clave pública para el servidor
web
mas información detallada consulte el foro
Un cifrado seguro en que confiar
http://www.d4rk-syst3m.com/t84-https-un-cifrado-no-muy-seguro
El Wi-Fi un Lugar Sin paso Atrás
Muchos Hackers Se hallan en Lugares Públicos para poder
tener una conexión en una determinada Área Local con los
usuarios y una vez que las personas o las víctimas estén
Conectados en una cuantos clic ya se esta en manos del
Hacker
Técnicas Hackers En LAN O Ataques En Areas locales
•Snnifers Por Red [WireShark, Ettercap , Etc]
•Infección por medio de exploit o payloads depende al sistema
operativo en el que se este [Metasploit , Armitage]
•Por La conexión En la
que están Es Posible
Mandar troyanos o
programas no deseado ,
hasta ejecutarse por si
mismo desde otra pc
con un simple
Meterpreter
•Botnets , Trojanos
Rat , Victimas de
ataques MITM
Intrusos en mi red..¿Donde?
•Para saber si se
existe algún intruso
en el internet O
saber quien esta
tras de tu módem se
puede utilizar
múltiples
herramientas
internas desde el
MS-DOS de Windows como el comando Net view
•Existen programas
Externos que se Necesitan ser Bajados Desde
el internet como
Wiresless Network Watcher
Un Final Con xitoÉ
Hemos concluido con el material dando por finalizado la revista o
manual de conceptos básicos para el comienzo de un hobbie o carrera
como es la seguridad informática creo que con esto queda algo
definido ya que para tener algo de didáctica lo hice con palabras
propias y no de otras paginas que pareciera que lo hubiese escribiera
un robot.
Como sabemos la seguridad es un tema amplio donde abarcamos las
tecnificas de resolución de vulnerabilidades de distintos tipos ,
podemos destacar estas a nivel software [bugs], o en sitios
web[vulnerabilidad] , Destacando y recordando que saldrá otra
versión de un parecido a este proyecto donde ahora si empleare mi
especialidad de base que es la de programación y vulnerabilidades a
nivel aplicaciones webs pero esto se estaría publicando a por lo
menos sabiendo que este trabajo tubo un poco de reputación. Sin
nada mas que decir me despido espero y que hallan leído todo, le pido
gracias a mi compañero de Ihsistem , Ivan Garzon (1v4nchuch0 por la
información brindada para la comunidad ,de igual forma les dejare la
pagina en bibioglafria para ver algunos detalles sobre ihsistem
**GRACIAS
Zerox
________________
Fundador de S.T
Temas Abordados
La Inseguridad Informática
Es el internet un lugar seguro?
La seguridad informática solo un mito
Intrusos en el sistema
-Virus
-Troyanos
– Gusanos
–
Scareware
Adware
Formas de protección
La Ingeniería Social
Seguridad De REDES
Firewall
Consumo de Ancho de Banda
Consumiendo tu ancho de banda
bypass en dispositivos de filtrado
Los pings y Http Flodders
E mail Spamimng
Evite ser hackeado o Manipulado
Los cifrados https
El Wifi un lugar Inseguro sin paso atrás
Intrusos en mi red
Conclusión
Revista de conceptos informáticos

Weitere ähnliche Inhalte

Was ist angesagt?

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica Sandra Quevedo
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 

Was ist angesagt? (19)

Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 

Ähnlich wie Revista de conceptos informáticos

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 

Ähnlich wie Revista de conceptos informáticos (20)

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 

Mehr von Alan Resendiz

Tecnicas de sql injection
Tecnicas de sql injectionTecnicas de sql injection
Tecnicas de sql injectionAlan Resendiz
 
Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.Alan Resendiz
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones webAlan Resendiz
 
50 trucos para google
50 trucos para google50 trucos para google
50 trucos para googleAlan Resendiz
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 

Mehr von Alan Resendiz (11)

Http al descubierto
Http al descubiertoHttp al descubierto
Http al descubierto
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Xss con javascript
Xss con javascriptXss con javascript
Xss con javascript
 
Tecnicas de sql injection
Tecnicas de sql injectionTecnicas de sql injection
Tecnicas de sql injection
 
Xss a fondo
Xss a fondoXss a fondo
Xss a fondo
 
Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.Comandos GNU/Linux-Unix y programación shell.
Comandos GNU/Linux-Unix y programación shell.
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
 
Lenguaje html
Lenguaje htmlLenguaje html
Lenguaje html
 
50 trucos para google
50 trucos para google50 trucos para google
50 trucos para google
 
Manual de linux
Manual de linuxManual de linux
Manual de linux
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Kürzlich hochgeladen (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Revista de conceptos informáticos

  • 1.
  • 2. Sobre La Revista Esta revista es creada para la comunidad de inseguridad informática “SECURITY TRIALS” como saben los miembros de esta comunidad cada cierto “me gusta” se hace algunas sorpresas como paquetes de programas que ayudan al informático para un test o penetración de algún servidor , pero en ese caso se ha visto sobre algunas faltas de conocimiento para ciertos programas que son un poco avanzados y esto ha llevado a una polémica caso en que las personas y algunos de la comunidad han pensado sobre que el programa lo es el todo para el hacking , debemos de acabar con esta creencia ya que se ha creado un entorno social de usos de programas que llevan esto a ser una persona no independientes de estas tools, que lo cierto es que unos de los hábitos mas dados es el depender de programas , pero esto seguirá pasando hasta que se fomente la programación , si ha esto le sumáramos el conocimiento dado de una persona podría llegar a crear sus mismos exploits , siempre y cuando esta se fomentada en todos . El presente trabajo realizado por algunos de nuestros compañeros tiene como principal mentalidad el tener un cierto conocimiento básico en lo que es algunos ciertos y contados términos que podemos encontrar en la seguridad informática, cabe destacar que estos términos los veras durante tu vida como informático o hacker, haremos referencia muchas técnicas de ataque y así completar la revista con éxito, Al igual que algunos conceptos en ataques Red y Web que es importante saber en el principio del tema relacionado con el HACKING, En nuestra Sección de Ataques y conceptos de redes nos ha otorgado su conocimiento para colaboración de la revista para nuestra comunidad fue Ivan Garzon de Ihsistem experto en el tema de Seguridad De Redes , Esperamos y esta revista sea de su agrado. .-Zerox Fundador de SECURITY TRIALS
  • 3. La Seguridad Informática La Seguridad Informática es aquel tema donde se basa de reglas , herramientas, y leyes que basan la seguridad de archivos y se ocupa de diseñar procedimientos , métodos algunas técnicas con el objetivo de obtener un sistema de información seguro , esto implica los Software , registros , metadatos, base de datos y otros archivos que signifiquen un riesgo para el usuario cuando estos caigan en manos de otras personas que en la información lleva sinónimos de Información privilegiada. Al igual que hay seguridad existe la Inseguridad que es lo contrario , esto seria la inseguridad en los documentos , donde podremos encontrar riesgos para usuario , pero al igual que todo existe una persona capaz de vulnerar esta seguridad que no seria ya tan seguro. La capacidad de poder vulnerar la seguridad va ser la igual capacidad en el conocimiento de como poder eliminar aquella información privilegiada con distintos métodos en el cual las personas se enfocaran para próximamente poder manejar esa información de conveniencia por parte del pirata. En Relación a esto existen normas para estar seguro en el mundo informático esto implica disminuir el riesgo de algún filtrado de información. En este tipos de normas incluyen restricciones a ciertos lugares, autorizaciones , denegaciones, ocultación de datos reales de perfiles del usuario, etc.
  • 4. Es el internet un lugar Seguro? Como toda persona escucha el rumor de actualizaciones , antivirus , antispam, antimalware, antiadware , ya no se tiene el conocimiento exacto para la personas que navegan diariamente por el internet debido a su falta de conocimiento llegan a dudar sobre dos opciones; si existe o no un internet seguro , pues esta es la duda sera seguro?; Bueno pues es un error en confiar en el internet , literalmente hablamos de los usuarios que navegan en el internet con usted, no solo es el único en conexión existen millones de personas que se conectan a internet que provienen de diferentes direcciones que dependen del proveedor de internet (ISP) Al igual se suele decir que al tener un antivirus, o un simple Firewall Free , spybots , etc activados ,no podrá tener Acceso de algún de estos programas maliciosos u otros que esté colgados sobre una web con contenido malicioso o simplemente insertada con algo de ingeniería social por correo y ayudando a esparcirse por toda la red(Botnet)..!
  • 5. ¿Porqué se creé que la Seguridad Solo es Un Mito? Son muchas razones por las que se cree que la seguridad de un usuario sobre los demás en el internet no es seguro , pues como vemos cada rato sale un 0day xD, un exploit de algún CMS , o Peor aun vulnerabilidades en Paginas de gobiernos donde según estas empresas gubernamentales deberían de tener un buen servicio en su sistema siendo un lugar donde se tira el dinero XD ok salgamos del gobierno y vamos al punto el ejemplo que tomare son de los virus; Algunos virus Informáticos son capaces de duplicar los antivirus y convertirlos en Fakes o Sin Función: •Existen múltiples formas de contagio, además los programas que descargan sin ofrecer alguna seguridad o que sea un Duplicado del original realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Otro punto que podríamos tomar como importante es el siguiente; •Cualquier Persona u Ovni puede ser hackeada con solamente tenga acceso a la Red o tenga una conexión en área local con el usuario, desde ahí es la maravilla de cosas que
  • 6. puedes hacer , desde que se invento la programación en diferentes tipos de usos como es el de local root exploit , o simplemente tomemos metasploit como un arma letal en lan , también como he mencionada existen varios lenguajes de programación donde el programador va a tomar la decisión mas importante lo va utilizar para el bien o para el mal ? Prácticamente los hacker que tienen (siempre) una experiencia amplia en programación publican sus propios Shell code o exploit con el fin de atacar un sistema de una versión con alguna vulnerabilidad .
  • 7. Cuando nos referimos a intrusos en el sistema , ya ustedes sabrán o se imaginaran que será , bueno pues cuando decimos intrusos nos damos una imaginación o pensamos que un intruso es aquel que es ajeno a algo en este caso es ajeno a nuestra PC y le llamamos intruso porque no es de deseear que eso este en donde esta , es algo revoltoso pero para dar la volara la imaginación podemos mencionar los siguientes; • Virus • Trojanos • Gusanos • Scareware • Adware son algunos de los intrusos de los cuales podemos contagiarnos atraves de la red y son peligrosos porque pueden terminar dañando hasta el disco duro
  • 8. Los Virus •Es un archivo ejecutable, el cual desempeña acciones en un ordenador sin nuestro consentimiento, este puede dañar archivos, reproducirse, ocultarse a nuestros ojos Los Troyanos Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc. Los Gusanos Se trata de un código malicioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico.
  • 9. SCAREWARE Es Un programa No deseado mayoritariamente son Fakes que genera un daño a la PC o menciona que Tiene Algún Problema relacionado en el Ordenador provocando algunas fallas & reportándolas ...El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware
  • 10. ADWARE Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. Efectos del adware: Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador. Esta publicidad es molesta en algunos casos, llegando incluso a deteriorar el rendimiento del sistema
  • 11. Para poder proteger el ordenador contra los adware, en la mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo: •Ejecute las actualizaciones de antispyware y antiadware, así como analizar regularmente su sistema operativo MS Windows. •Activar las opciones de inmunización en el software antispyware y antiadware, Antivirus etc •Asegurarse que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad. •Tener activado el cortafuegos (firewall) cuando se usa Internet. •Utilizar la protección preventiva contra los sitios web peligrosos. •Ten siempre un antivirus actualizado en tu sistema MS Windows. •Usar programas de licencia libre, cuyo código fuente es analizable, como alternativa a los INTRUSOS •Evite Ejecutar Windows como administrador ya que algunos virus, hechos por lammersillos necesitan privilegios para ejecutarse o borrar Carpetas
  • 12. La Ingeniería Social La ingeniería Social , Es un método de ataque donde no necesitas más que la astucia de aplicárselo a otra persona donde abusaras o utilizaras la ingenuidad o la falta de conocimiento en dicha situación o de la misma forma explotando la confianza que se tiene para obtener información de determinado objetivo, debido a que muchas personas caen este método que se puede utilizar en el hackeo en distintas operaciones se da como un riesgo informático podemos decir que según la señorita wikipedia es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque..
  • 13. Podriamos tomar como ejemplo en un caso el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima? Escabando un poco de su pasado , gustos algunas ideologias esto se podria descubrir con mas facilidad que utilizar Brute force o un diccionario con ciertos casos , al igual que pasaria con las preguntas de seguridad como ¿Cual fue tu mascota cuando eras pequeño ? , ¿En que colegio vas? Estas preguntas pensando y explorando se podria saber , es por eso que la ingeniería podría ser un riesgo a nivel conversación entre personas
  • 14.
  • 15. INTRODUCCION Seguridad Global ¿Qué es una red global?. El concepto de red global incluye todos los recursos informáticos de una organización, aún cuando estos no estén interconectados: •· Redes de área local (LAN), •· Redes de área metropolitana (MAN), •· Redes nacionales y supranacionales (WAN), •· Computadoras personales, minis y grandes sistemas. • La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles. Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
  • 16.
  • 17. FIREWALL El famoso Firewall o también llamada Contrafuegos, es ese que tiene tu PC (en Windows), hablando no tan científicamente es un sistema de seguridad como todo sistema de seguridad tiene su objeto , parece tontería explicar esto pero es para estar seguro XD claro.!! pero de que estaremos seguros?... De varias cosas este filtro de seguridad nos da la “dizque protección” específicamente para bloquear aquellos accesos no autorizados eso da a entender que son visitas no deseadas o no autorizadas a comunicaciones malignas, y de igual forma limitar base algunas normas ya preconfiguradas. En algunas ocasiones “Casi no “ suelen servir para bloquear aquellos RAT(Troyano de Administración Remota) ya que estos requieren internet para conectar servidor-cliente o cliente-servidor dedicado a la forma en que este programada con conexión directa o inversa esto basada en direcciones de conexión y 1 o mas puertos de red . Suele pasar que cuando existe algún programa que requiere un cierta conexión los bloquea y muestra una pequeña pop up o ventanilla dando los permisos para permitir o cancelar la conexión. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Los contrafuegos a un nivel bien configurado le sumamos un punto más al nivel de protección de el usuario pero no es de fiar el sistema , no se considera lo suficiente . Hay que recordar que la seguridad informática abarcas más niveles de protección.
  • 18. Consumo de Ancho de Banda Un hacker puede, también, consumir todo el ancho de banda disponible en su red generando una gran cantidad de paquetes dirigidos a la misma. Típicamente, estos paquetes son de generación de eco de ICMP (ping), pero pueden ser cualquier otra cosa. Además, el hacker no necesita operar desde una sola máquina; él puede poder coordinar varias máquinas en diversas redes para alcanzar el mismo efecto. Consumo de otros recursos Además del ancho de banda de la red, los hackers pueden consumir otros recursos que su sistema necesite para funcionar. Por ejemplo, en muchos sistemas, un número limitado de las estructuras de datos en el kernel está disponible para almacenar información de procesos (identificadores, entradas en tablas de procesos,slots , etc.).
  • 19. Consumiendo tu Ancho de Banda Un hacker puede consumir estas estructuras de datos escribiendo un programa o un script que no haga nada pero que cree en varias ocasiones copias de sí mismo. Muchos sistemas operativos modernos, aunque no la totalidad de ellos, tienen recursos para protegerse contra este problema. Además, aunque las tablas de procesos no se Llenen, se consume CPU por la gran cantidad de procesos y conmutación entre los mismos. Un hacker puede también consumir su espacio en disco de otras maneras, por ejemplo: •·Generar miles de e-mails (Spam, Bombing. Para ampliar este tema, consultar elpróximo). •Generar intencionalmente errores que deben ser logueados. En este tipo de ataque, podemos citar también la utilización indebida del syslog en unix. Es decir, utilizar el proceso syslog de la víctima para que registre eventos de otra máquina, llenando el espacio en disco con el archivo de syslog. •Colocar archivos en su disco, utilizando ftp anónimo. En general, se puede utilizar cualquier cosa que permita que los datos sean escritos en su disco para ejecutar un ataque denegación de servicio si no hay límites en la cantidad de datos que se pueden escribir (quotas).
  • 20. “Bypass” en Dispositovos de Filtrados Un hacker puede realizar un “bypass” de un firewall en ciertas configuraciones de red. Por ejemplo, supongamos que un sitio tiene su servidor de FTP anónimo detrás del firewall. Usando la técnica de port scan, un hacker determina que un web server interno en ese sitio está disponible en el acceso 8080, un port normalmente bloqueado por un firewall. Conectándose al server FTP público del sitio, el hacker inicia otra conexión entre el server FTP y un port arbitrario, en una máquina no pública del sitio (por ejemplo el web server interno en el port 8080). Como resultado, el hacker establece una conexión a una máquina que sería protegida de otra manera por el firewall. • Bypass de dispositivos de filtrado dinámicos Otro problema se refiere a los sitios que tienen firewalls que utilizan filtros dinámicos para protegerse. Los sitios están abiertos al ataque porque el firewall confía en la información que recibe. En este ejemplo, el sitio de la víctima contiene todos sus sistemas detrás de un firewall que utiliza los filtros dinámicos. Una persona en el sitio de la víctima hojea las páginas de la Web y baja un Java applet construido por el hacker. Sin el conocimiento de esa persona, el Java applet abre una conexión de salida de ftp a la máquina del hacker. El applet entonces publica un comando PORT de ftp, ordenando a la máquina del servidor abrir una conexión a, por ejemplo, el port telnet que de otra manera se encontraba protegido detrás del firewall.
  • 21. Los Pings y HTTP Flodders No obstante, muchos sitios tienen esquemas de “lockout” de cuenta después de un cierto número de logins fallados. Un setup típico bloquea el login después de 3 o 5 tentativas falladas. Un hacker puede utilizar este esquema para evitar que los usuarios legítimos entren. En algunos casos, incluso las cuentas privilegiadas, tales como root o administrador, pueden ser víctimas de este tipo de ataque. Recuerde: siempre disponga de un método para acceder ante la emergencia de este tipo de ataques. Un hacker puede hacer caer su sistema o ponerlo inestable, enviando datos inesperados. Un ejemplo de tal ataque es el “ping flood” o Pings de tamaño demasiado grande. Si su sistema está experimentando caídas frecuentes sin causa evidente, podría deberse a este tipo de ataque. Hay otros componentes que pueden ser vulnerables a la negación de servicio y que deben vigilar se. Estos incluyen: · Impresoras · Unidades de cinta · Conexiones de red
  • 22. El E-mail Spaming •El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario. El spamming,, que es una variante del e-mail bombing, se refiere a enviar el email a centenares o millares de usuarios e, inclusive, a listas de interés. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail, haciendo que todos reciban la respuesta. Puede, además, ocurrir inocentemente como resultado de enviar un mensaje a la lista y no darse cuenta de que la lista lo distribuye a millares de usuarios, o como resultado de mala configuración de un autorespondedor, por ejemplo el “vacation”. El e-mail bombing/spamming se puede combinar con el e-mail spoofing – que altera la identidad de la cuenta que envía el mail -, logrando que sea más difícil determinar quién está enviando realmente el mail. • Detalles técnicos Cuando se proveen los servicios de e-mail los usuarios son, lógicamente,vulnerables al e-mail bombing y spamming. En efecto, el e-mail spamming es casi imposible de prevenir. Un usuario con una dirección válida de mail puede realizar " Spam " a cualquier otra dirección de mail, newsgroup, o sistema de BBS. Cuando gran cantidad de mails son dirigidos a un solo sitio, éste puede sufrir “denial of service” por pérdida de conectividad, caerse el sistema o producirse fallas en el servicio debido a: · sobrecarga de conexiones de red; · utilización de todos los recursos de sistema disponibles; ·llenado del disco como resultado de postings múltiples y de entradas en el “syslog”.
  • 23. Spam E-Mail [Bombing] [Prevención] Desafortunadamente, hasta el momento, no hay manera de prevenir el bombardeo de e-mail o spamming y es imposible predecir el origen del ataque siguiente. Es trivial obtener acceso a listas de interés o acceder a información que contenga grandes volúmenes de direcciones de e-mail, las que proporcionan al atacante direcciones de destino para el spam. •¿Cómo proceder? DetecciónSi un sistema aparece repentinamente lento (el e-mail es lento o no parece ser enviado o recibido), la razón puede ser que su mailer está intentando procesar una excesiva cantidad de mensajes. Esto puede comprobarse a través del “log” de sistema. Es importante: Identificar la fuente del e-mail bomb/spam y configure su router para evitar el acceso de los paquetes entrantes de esa dirección. Puede colocar un “access list” en el port 25 ( SMTP ) del tipo “established” para esa dirección.Observar los “headers” del e-mail para determinar su origen verdadero. Ponerse en contacto con el sitio que usted identificó en su revisión con el propósito de alertarlos de la actividad del spammer. ·Asegurarse de tener la versión mas actualizada del “daemon” de mail (porejemplo sendmail) y aumente el grado de “debug” o “log” que posea elproceso, para detectar o alertar estas actividades. Tenga la precaución devigilar el tamaño del archivo de log, que puede crecer considerablemente, si se esta bajo un e-mail-bombing.
  • 25. Evita ser Hackeado o Manipulado Cada día podemos encontrar en las noticias que han hackeado a ciertos personajes importante o cierta empresa pero porque pasa esto? Siempre que no llevemos unas reglas esenciales donde resguarde nuestra seguridad en el internet no va faltar aquel hacker o informático que se pase de pillo y quiera sacarle la información a continuación algunos métodos donde evitaremos ser hackeados recuerden es mas el porcentaje de protección personal que los programas. ¿Cómo es posible protegerse? •manténganse informado •conozca su sistema operativo •limite el acceso a la red (firewall) •limite el número de puntos de entrada (puertos) •defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) •haga uso de utilidades de seguridad (registro) •No descargue Antivirus Free ni mucho menos de otras paginas no officiales [SI LA ECONOMIA NO ALCANZA PARA PAGAR UN ANTIVIRUS DESCARGUESE DESDE LA PAGINA OFFICAL EL ANTIVIRUS Y CONSIGASE EN WEB DE CONFIANZAS CRACKS O KEYGEN NECESARIOS]
  • 26. Los Cifrados HTTPS •Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP. Actual mente se utiliza para paginas donde Tienen algún Login donde ingresa el usuario [entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.] •En el protocolo HTTP las URLS comienzan con "http://" y utilizan por defecto el puerto 80, Las URLS de HTTPS comienzan con "https://" y utilizan el puerto 443 por defecto. •Ten En cuenta que estas seguro por que no cualquier persona puede tener algún servidor HTTPS sin que tenga un Certificado de clave pública para el servidor web mas información detallada consulte el foro Un cifrado seguro en que confiar http://www.d4rk-syst3m.com/t84-https-un-cifrado-no-muy-seguro
  • 27. El Wi-Fi un Lugar Sin paso Atrás Muchos Hackers Se hallan en Lugares Públicos para poder tener una conexión en una determinada Área Local con los usuarios y una vez que las personas o las víctimas estén Conectados en una cuantos clic ya se esta en manos del Hacker Técnicas Hackers En LAN O Ataques En Areas locales •Snnifers Por Red [WireShark, Ettercap , Etc] •Infección por medio de exploit o payloads depende al sistema operativo en el que se este [Metasploit , Armitage] •Por La conexión En la que están Es Posible Mandar troyanos o programas no deseado , hasta ejecutarse por si mismo desde otra pc con un simple Meterpreter •Botnets , Trojanos Rat , Victimas de ataques MITM
  • 28. Intrusos en mi red..¿Donde? •Para saber si se existe algún intruso en el internet O saber quien esta tras de tu módem se puede utilizar múltiples herramientas internas desde el MS-DOS de Windows como el comando Net view •Existen programas Externos que se Necesitan ser Bajados Desde el internet como Wiresless Network Watcher
  • 29. Un Final Con xitoÉ Hemos concluido con el material dando por finalizado la revista o manual de conceptos básicos para el comienzo de un hobbie o carrera como es la seguridad informática creo que con esto queda algo definido ya que para tener algo de didáctica lo hice con palabras propias y no de otras paginas que pareciera que lo hubiese escribiera un robot. Como sabemos la seguridad es un tema amplio donde abarcamos las tecnificas de resolución de vulnerabilidades de distintos tipos , podemos destacar estas a nivel software [bugs], o en sitios web[vulnerabilidad] , Destacando y recordando que saldrá otra versión de un parecido a este proyecto donde ahora si empleare mi especialidad de base que es la de programación y vulnerabilidades a nivel aplicaciones webs pero esto se estaría publicando a por lo menos sabiendo que este trabajo tubo un poco de reputación. Sin nada mas que decir me despido espero y que hallan leído todo, le pido gracias a mi compañero de Ihsistem , Ivan Garzon (1v4nchuch0 por la información brindada para la comunidad ,de igual forma les dejare la pagina en bibioglafria para ver algunos detalles sobre ihsistem **GRACIAS Zerox ________________ Fundador de S.T
  • 30. Temas Abordados La Inseguridad Informática Es el internet un lugar seguro? La seguridad informática solo un mito Intrusos en el sistema -Virus -Troyanos – Gusanos – Scareware Adware Formas de protección La Ingeniería Social Seguridad De REDES Firewall Consumo de Ancho de Banda Consumiendo tu ancho de banda bypass en dispositivos de filtrado Los pings y Http Flodders E mail Spamimng Evite ser hackeado o Manipulado Los cifrados https El Wifi un lugar Inseguro sin paso atrás Intrusos en mi red Conclusión