domingo, 13 de junio de 2010

Ingeneria social.

Con este tipo de practica el intruso puede obtener horarios de trabajo, claves de acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en nuestras casas. Puede obtener informacion con una simple palatica, siendo amigables y mintiendo con alguien que trabaja en la empresa y/o organización. Tambien atraves de una lllamda telefonica haciendose pasar por un empleado que pide soporte tecnico a la emresa que proporciona dicho servicio , o tambien haciendose pasar por un agente bancario y/o de seguros que tratan de vender o prestar su servicio y todo esto hecho via telefonica. Es tambien comun recibier un correo electronico informando que se ha ganado un premio y se requieren algunos datos para enviar el supuesto premio al domiciolio.
DEFINICION DE HACKER:
HACKER: Es el neologismo utilizado para referirse a un experto en varios o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar Hackeo y hackear a las obras propias de un hacker. El termino “hackers” trasciende a los expertos relacionados con la informática, ya que en la informática, para también referirse a cualquier profesional que esta en la cúspide de la excelencia en su profesión, ya que en la descripción mas pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de estas. Los hackers también se infiltran en PC ajenos a ellos, pero lo hacen con la intención de encontrar un fallo y corregirlo.

TIPOS DE HACKERS:

EL CRACKER: Se denomina así aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos, un crakeo es un hábil conocedor de programación de software y hardware ; diseña y fabrica programas de guerra y hardware par reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otra computadoras remotas .
Muchos de ellos “cuelgan “paginas web por diversión o envían a la red su ultima creación de virus polimórfico .


EL LAMMER: A este grupo pertenece a aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar ese sueño. Su trabajo se reduce ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

EL COPYHACKER: Son una nueva generación de falsificadores dedicados al crakeo de hardware, específicamente ene l sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con lo verdaderos hackers , para copiarles los métodos de ruptura y después venderlos a los “bucaneros” .los copyhacker se interesan por poseer conocimientos de tecnología , son aficionados a las revistas técnicas ya leer todo lo que hay en la red, su principal motivación es el dinero.

BUCANEROS: Son los comerciantes de la red mas no existen en ella; aunque no poseen ningún tipo de formación en la área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Su objetivo esta centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercia, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.



PHREAKER: Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar al mundo de la informática y del procesamiento de datos. Su actividad esta centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo. Actualmente las tarjetas prepago son su campo de acción predilecto, suelen operar desde cabinas telefónicas o móviles y atreves de ellas pueden captar los números de abandono en el aire y así crear clones de tarjetas telefónicas a distancia.


NEWBIE: Es el típico “cacharrero” de la red, sin proponérselo tropieza con una pagina Hacking y descubre que en ellas existen aéreas de descarga de buenos programas de Hackeo, baja todo lo que empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en basura de instrucción que le permitan lograr su objetivo.
SCRIPT KIDDIE: Denominados también” Skid Kiddie”, son simples usuarios de internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilara información de la red y a buscar programas que luego ejecutan sin los mas mínimos conocimientos, infectando en algunos casaos de virus a sus propios equipos.
HACKING: El hacking es considerado un arte ya que busca la manera de atacar y buscar la vulnerabilidad de un sistema informático, un método de hachiking diseñado por un hacker es compartido con otros.

jueves, 10 de junio de 2010






ATAQUES DE INTROMICION: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora asta encontrar algo que sea de su interes. puede ser que alguien sea externo o inclusive alguien que convive todos los dias con nosotros. cave mencionar que muchos de los ataques registrados a nivel mundial se dan internamente de la organizacion o empresa.
ATAQUE DE ESPIONAJE EN LINEA: Se da cuasndo alguien escucha la converzacion y en la cual no es inbitado.
este tipo de ataque, es muy comun en las redes inalambricas y no se requiere, como ya lo sabemos, de un dispositivo fisico conectado algun cable que entre o salga del edificio. asta con estar en un rango donde la señal de un automobil o en un edificio sercano, para que alguien este copiando nuestro flujo de informacion.
ATAQUE DE MODIFICACION: este tipo de ataque se dedica a alterara información que se encuentra de alguna forma y valida en computadoras y bases de datos. Es muy común este tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar o eliminar información y o archivos, utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad (atributos, claves de acceso, etc.).
ATAQUE DE INTERCEPCION: Este tipo de ataque se dedica e desviar informacion a otro punto que no sea el destinatario, y contenidos de cualquier flujo en una red.
ATAQUE DE DENEGACION DE SERVICIOS: Son ataque que se dedican a negarles el uso de los recursos a los usuarios legitimos del sistema, de la informacion inclusive de algunas capacidadesdel sistema. cuando se trata de la infor,acion esta, se es escondida, destruida o ilejible. respecto alas aplicaciones, no se peuede uasr los sistemas que llevan el control de la empresa deteniendo su administracion o inclusive su produccion, causando demoras y posiblemente perdidas millonarias.

ATAQUE DE SUPLANTACION :este tipo de ataque se dedica a dra información falsa, al negar una transaccion y /o acerse pasar por un usuario conocido. Se a puesto de moda este tipo de ataque: los nuevos ladrones an echo portales similares a los bancarios, donde las personas an descargado sus datos d e tarjeta de crédito sin encontrar respuesta; posteriormente sus tarjetas de crédito sean baseadas .
Este es importante mencionar, que asi como se llevan estos tipos de atques en medios electrónicos, muchas veces se llevan acabo en archivos ficicos (expedientes, archiveros con información en papel, y en otros tipos de medios con los que las personas están familiarizadas a trabajar todos los días (como teléfonos convencionales , celulares, cajeros automaticos, etc) inclusive los ataques a computadoras, muchas veces, comienzan presimante con información obtenida de una fuente ficica (papeles, basura, intervenciones de correo, cartas, estados de cuenta que lleguen alos domicilios; o simplemente de alguien que viguila lo que asemos)
Ago mención de estos últimos puntos, por que muchas veces pensamos que la intuición, perdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas operativos y de dispositivos suceden por casualidad o simplemente por que existen los hackers.
Lo que motiva a un pirata informatico y/o hacker a realizar los ataque son los retos, ya que ellos trabajan en generar códigos que pueden burlarb la seguridad, infiltrarse en redes y sistemas para extraer o alterar la información sintiéndose asi superiores. Codicia uno de los motivos mas antiguos por los que las personas delincuen tratando de hacer dinero fasil y un proposito mal intencionado que tambien defido como bandalismo o terrorismo. los metodos tradicionales de los hackers son: buscar comparticiones habiertas, contraseñas deficientes, fallas y bulnerabilidades en programacion , desbordamiento de buffer y denegaciones de servicios. los metodos mas avanzados son: rastreo de reds conmutadas (transmicion de paquetes entre nodos y redes); metodos de falceamiento y enmascaramientos de IP; codigos malintencionados y virus.
Las políticas de respaldo y normalización de actividades después de un desastre tienen que ser muy bien especificadas para que en lapso muy corto de tiempo, la empresa u organización regrese a sus actividades y las pérdidas económicas, sean mínimas o nulas.
La seguridad lógica: cada empresa debe de desarrollar un procedimiento para identificar la vulnerabilidad en sus sistemas de computo; normalmente las exploraciones son realizadas por el departamento de seguridad y los ajustes son realizados por la administradores del sistema canalizándolos a los programadores y/o proveedores del sistema. Existen algunas herramientas para realizar estas pruebas ,también se puede recurrir a pruebas de desempeño y análisis de código,. Pero también se puede recurrir a la experiencia de uso de los usuarios.
Seguridad técnica: Las medidas, técnicas de seguridad se ocupan de la implementación de los controles de seguridad sobre los sistemas de computo y de red. Estos controles son manifestaciones de las políticas y los procedimientos de la organización.
En la empresas como en las casas ya se cuneta con conexiones permanentes a las redes o a internet y estas deben de estar protegidas mediante muros de fuego que ataquen de manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser físico (equipo) o lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no autorizado hacia las organizacizaciones y por consiguiente, deben de estar protegidas. Este tipo de conexiones pueden ser por marcación telefónica o atreves de internet.
Puesto que estas conexiones entran a la red de la empresa o la computadora tienen que tener un sistema de autentificación como los módems de retroalimentación (que contienen en si mecanismos de autentificación); la contraseña dinámica sea combinada con algo conocido por el usuario; también existen programas y dispositivos de encriptación para asegurar que la información no es alterada desde su creación hasta su lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades inesperadas de virus. Códigos maliciosos o uso inapropiado de esta, existen programas como los sniffers para ver el trafico o todo aquello que pasa por la red, también existen equipos como los ID’S s(Instrucción Detection System)que cuentan con mecanismos par hacer análisis de paquete4s y errores en las redes.
La seguridad física: la seguridad física debe ser empleada junto con la seguridad administrativa y técnica para brindar una protección completa .ninguna cantidad de seguridad técnica puede proteger la información confidencial sino se se controla el acceso con dispositivos , o instalar cerraduras de combinación para restringirse a los accesos a empleados y personas ajenas a las instalaciones.
Los sistemas de computo son sensibles alas altas temperaturas.-los equipos de computo también generan cantidades significativas de calor.las unidades de control de clima para los centros de computo o de datos deben de ser capaces de mantener una temperatura y humedad constante.
Loa sistemas de extinción de incendios para los equipos deben ser los apropiados, estos no tienen que tener base de agua que no dañen los equipos.
Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy común), se recomienda utilizar fuentes reguladas como no-break y reguladores para la protección de equipos. si existen instalaciones especificas para los equipos y computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar.
Conclusión:
El trabajo que todos los días realizamos , el control que tenemos sobre nuestras finanzas, los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el mundo utilizan computadoras, equipos y empresas y hasta las comunicaciones que hacen que se muevan el mundo utilizan computadoras, equipos.

martes, 1 de junio de 2010

Grupos locales de dominio

Los grupos locales de dominio se utilizan frecuentemente para asignar permisos a los recursos. Un grupo local de dominio tiene las siguientes características:

Pertenencia abierta: Se pueden añadir miembros desde cualquier dominio.

· Acceso a recursos en un dominio: Se puede utilizar un grupo local de dominio para asignar permisos para acceder solamente a los recursos que se ubican en el mismo dominio donde se ha creado el grupo local de dominio.

Grupos Globales

Los grupos globales se utilizan frecuentemente para organizar los usuarios que comparten requisitos de acceso similares a la red. Un grupo global tiene las siguientes características:

Pertenencia limitada: Se pueden añadir miembros solamente desde el dominio en el cual se ha creado el grupo global.

· Acceso a recursos en cualquier dominio: Se puede utilizar un grupo global para asignar permisos para acceder a los recursos que están ubicados en cualquier dominio.