el hacker y el cracker

Embed Size (px)

DESCRIPTION

hablamos sobre el hacker y el cracker y también sobre las amenazas del Internet y mucho mas ............... gracias

Text of el hacker y el cracker

  • 1. integrantes
    Casiano Gutirrez Eliana
    Garcia Segundo Yasmin
    Farroan Anastacio Gustavo
    Ramos Mendo Isabel
    Guevara Rodrguez Diego

2. 3. El hacker
Elcracker
Es una persona con amplios conocimientos de informtica, redes, internet y dems tecnologas asociadas, que aprovecha sus vastos conocimientos sin fines de lucro.
Son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar informacin secreta y todo tipo de acciones similares , sino con fines realmente malignos e ilegales.
4. Diferencias del cracker y el hacker
Un cracker es una persona con un nivel profesional en sistemas operativos, programacin, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informtico de manera ilegal.
En cambio, un hacker tambin posee elevados conocimientos sobre el tema pero sutrabajo es totalmente legal, por lo tanto,est desarrollado con el permiso del propietario del sistema.
5. DIEZ MANDAMIENTOS DEL USUARIO EN LA RED
1-La contrasea es personalNo debe ser prestada bajo ninguna circunstancia , para que no sea utilizada por otras personas sin nuestra autorizacin. As mismo cada cierto tiempo debemos cambiarla nuestra contrasea y debe ser mximo de 8 caracteres.
2- La utilizacin de los antivirusSe debe desinfectar el disco duro aunque una vez al da .No olvidar que la actualizacin de los antivirus es una labor del administrador .Pero es su deber como usuario estar atento a esto.
3- Protector de pantalla protegido por contraseaLa contrasea debe ser colocada al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a las anteriores
4-Informacin secreta mantenerla encriptadaA la informacin secreta debe ser guardada en el disco duro y tener una copia respectiva en el servidor.
6. 5-Compartir informacin en la redDebemos asegurarnos en colocar los permisos adecuados y por el mnimo tiempo posible
6-Abstenerse a instalar programas no autorizados Por que los programas pueden ser TROYANOS o PUERTAS TRAZERAS que permite al vndalo informtico realizar alguna labor concreta
7-Procurar que el equipo se encuentre en optimas condiciones Tener buena ventilacin , un mantenimiento de hardware y software .Recordar que no debemos desinstalar e instalar ningn tipo de hardware , porque las informaciones corren el riesgo de perderse
8-No mantener copias de informacin encriptada en el servidorRecordar realizar copias de respaldo actualizadas de la informacin vital que tenemos en nuestro disco duro
9-Mantener la informacin en el mismo lugar y no transportarla a otro sitioPorque corremos el riesgo de no tener el mismo cuidado de seguridad de nuestra informacin
10-Asegurar en seguir cada de los nueve mandamientos anteriores Se le garantiza a los usuarios la mxima calidad y el nivel de seguridad en el manejo de nuestra informacin

7. Los diez mandamientos del administrador de la red
1._Siga, Respalde, y Audite cada uno de los diez Mandamientos del usuario de la REDAuditar, las redes cada dos aos ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo.
2._Establezca polticas de seguridadApropiada para red computacional de la empresa, creacin de usuarios, manejo de contraseas, instalacin de hardware y software.Estrategias de contingencia en casos de prdida de informacin de los usuarios o suspensin de los servidores de la empresa.
3._implememte sistemas de seguridad para la redLas empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros .un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa.
4._responda inmediatamente ante cualquier sugerencia o quejaAsistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su informacin pues probablemente puede ser un fallo importante contra la empresa.
8. PRINCIPALES AMENAZAS

DEFINICIN: Las amenazas Informticas son los problemas ms vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
1) Internet ha tomado un auge de evolucin en los ltimos aos, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador.
El primer factor de riesgo se centra en los Virus informticos que todos conocemos. Un virus no es ms que un programa codificado con la intencin de alterar el correcto funcionamiento del sistema.
2) Los dispositivos de almacenamiento extrablesson los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD - Roms, entre otros.
9. 3) Una amenaza informtica menos comn pero tambin riesgosa son los Caballos de Troya, o tambin conocidos como Troyanos, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado.
4) Otra amenaza menos conocida pero un poco ms pretenciosa son las Bombas Lgicas que son Virus informticos que se ejecutan cuando el usuario realiza una operacin predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
5) El ms peligroso derivado de los Virus son los Gusanos o Worms, cuyo nico objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram.
10. 5._no sobre cargar los servidorSobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos.
6._debe tener a menor cantidad de puertos abiertosLos puertos abiertos pueden ser en cualquier momento puertas de acceso a los vndalos de la red
7._implementar estrategias para la creacin de las copias de respaldoSe debe mantener copias diarias semanales, mensuales y anuales y guardarlas en lugares seguros contra incendios
8._debe leer diariamente los logs que arrogan el servidorEste muchas veces nos informan sobre acceso no permitidos.
9._el acceso a centro de cmputo debe ser completamente restringido y auditado cada instanteSe recomienda usar sistema s biomtricos( electrnicos ), para verificar el acceso al centro de cmputo.
10._conviertase en el hacker de su empresaIngresando a los grupos de discusin de hacker, e inscribindose a las listas de correo de estos y aprendiendo de ellos.
11. El cdigo ASC
Las computadoras solamente entienden nmeros. El cdigo ASCII es una representacin numrica de un carcter como a o @
Como otros cdigos de formato de representacin de caracteres, el ASCII es un mtodo para una correspondencia entre cadenas de bits y una serie de smbolos (alfanumricos y otros), permitiendo de esta forma la comunicacin entre dispositivos digitales as como su procesado y almacenamiento. El cdigo de caracteres ASCI.o una extensin compatible (ver ms abajo).se usa casi en todos los ordenadores, especialmente con ordenadores personales y estaciones de trabajo. El nombre ms apropiado para este cdigo de caracteres es "US-ASCII"
12. ASCII es, en sentido estricto, un cdigo de siete bits, lo que significa que usa cadenas de bits representables con siete dgitos binarios (que van de 0 a 127 en base decimal) para representar informacin de caracteres. En el momento en el que se introdujo el cdigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mnima de informacin; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en lneas de comunicacin u otras funciones especficas del dispositivo. Las mquinas que no usaban la comprobacin de paridad asignaban al octavo bit el valor cero en la mayora de los casos, aunque otros sistemas como las computadoras Prime, que ejecutaban PRIMOS ponan el octavo bit del cdigo ASCII a uno.
El cdigo ASCII define una relacin entre caracteres especficos y secuencias de bits; adems de reservar unos cuantos cdigos de control para el procesador de textos, y no define ningn mecanismo para describir la estructura o la apariencia del texto en un documento; estos asuntos estn especificados por otros lenguajes como los lenguajes de etiquetas.
13. Que son los fake mail?
Fake Mail, es enviar un correo electrnico falseando el remitente se trata de una tcnica usada en ingeniera social para poder obtener el password de la victima.
14. Cmo enviar un correo falso o fake mail?
1.Abre la aplicacin Fake Mail, selecciona Send Mail y pulsa OK.
2. Seguidamente pulsa a Yes y aparecer la pantalla FROM. Aqu debemos introducir los datos de la persona que supuestamente enva el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK.
3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibir el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.
15. Cuales son las posibles soluciones al problema del fake mail?
1.Visitar la pgina http://www.sendmail.org/ y actualizarte a la ltima versin. Observar la correccin de los bugs en la versin actualizada.
Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versin actualizada.
2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.
3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias seran inhabilitar el servicio de correo por el puerto 25.
4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm.
Este articulo se realizo a la deficiencia en la seguridad de muchos servidores en in