lunes, 23 de mayo de 2011

Rootkit

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

Una vez infectado, ¿qué hacer?


A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos.

Informatica forence

taller
¿en que conciste la informatica forence?
Conciste en la preservacion de pruevas de tecnologia para que sean validas en un proceso legal


Pirateria

taller
Mencione los tipos mas frecuentes de pirateria
la pirateria de software
la pirateria de videojuegos
la pirateria de peliculas
la pirateria demusica

Hacker





















taller
¿Que es hacker?
es una persona que entra ilegalmente a una red fisica o inalambrica para robar eliminar transformar archivos de un equipo

miércoles, 27 de abril de 2011

Foro sobre Piratas informaticos

En la red existe todo tipo de archivos que se pdrian llamar propietarios como musica, libros, videos y muchos archivos y lo que hacen estos piratas informaticos es descargar esta informacion y venderla.
aunque la web tiene la tendencia de que la informacion es de todos y para todos
¿crees que es justo cobre por estos archivos y aun peor que otro cobre lo que nisiquiera ayudo a construir?