lunes, 23 de mayo de 2011

Rootkit

Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

Una vez infectado, ¿qué hacer?


A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

Existen varias herramientas Anti-Rootkits totalmente gratuitas que puede descargar directamente desde Infospyware para comprobar su sistema en busca de estos.

Informatica forence

taller
¿en que conciste la informatica forence?
Conciste en la preservacion de pruevas de tecnologia para que sean validas en un proceso legal


Pirateria

taller
Mencione los tipos mas frecuentes de pirateria
la pirateria de software
la pirateria de videojuegos
la pirateria de peliculas
la pirateria demusica

Hacker





















taller
¿Que es hacker?
es una persona que entra ilegalmente a una red fisica o inalambrica para robar eliminar transformar archivos de un equipo

miércoles, 27 de abril de 2011

Foro sobre Piratas informaticos

En la red existe todo tipo de archivos que se pdrian llamar propietarios como musica, libros, videos y muchos archivos y lo que hacen estos piratas informaticos es descargar esta informacion y venderla.
aunque la web tiene la tendencia de que la informacion es de todos y para todos
¿crees que es justo cobre por estos archivos y aun peor que otro cobre lo que nisiquiera ayudo a construir?

Foro sobre virus

Los virus informaticos son muy comunes en estos dias por la red asi que cualquier archivo puede contener algun tipo de virus y existen de todos los tipos desde molestar y dañar tu computadora hasta sacar informacion de cuentas de correo claves etc.
¿cual ha sido el peor virus que has tenido e tu computadora?

Foro sobre Encriptacion

La encriptacion es una forma de proteger los archivos para que las personas no deseadas tengan acceso a estos archivos.
¿conocen algun programa que encripte archivos y que tan eficiente es?

martes, 26 de abril de 2011

Foro sobre Seguridad Informatica

La seguridad informatica es basica para porder navegar en internet hacer transacciones ver estados de las cuentas de los bancos tan simple como para mantener las claves de todo lo que usas a diario seguras o tan compleja como para mantener la segurida nacional.
¿que percepcion tienes de la seguridad en cuanto a la navegacion en internet?
¿te han robado las contraseñas alguna vez?

Foro Sobre Auditoria

La auiditoria es una forma de estar pendientes del buen funcionamiento de los equiopos que hay en una organizacion como puede ser una fabrica una empresa de telecomunicaciones etc. la auditoria se encarga de revizar los posibles reiesgos tanto para la informacion como para los equipos
¿cree usted que la auditoria informatica es una herramienta en verdad necesaria para una empresa?

domingo, 20 de febrero de 2011

Virus

Los virus son un reino de parásitos intracelulares obligatorios, de pequeño tamaño, de 20 a 500 milimicras, constituidos sólo por dos tipos de moléculas: un ácido nucleico y varias proteínas. El ácido nucleico, que puede ser ADN o ARN, según los tipos de virus, está envuelto por una cubierta de simetría regular de proteína, denominada cápside.

Los huéspedes que ocupan pueden ser animales, vegetales o bacterias. Entre los microorganismos, los virus parasitan bacterias, son los bacteriófagos o fagos, pero no se conocen virus que infecten algas, hongos o protozoos. Entre los vegetales, sólo se han encontrado infecciones por virus en las plantas con flores, pero no en las plantas inferiores. Entre los animales, se conocen muchos que parasitan vertebrados, pero entre los invertebrados, sólo se han encontrado en artrópodos.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH..

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Jefe


Persona que tiene poder o autoridad sobre un grupo para dirigir su trabajo o sus actividades

Control

El control es un proceso mediante el cual la las personas se cercioran si lo que ocurre concuerda con lo que supuestamente debiera ocurrir, de los contrario, será necesario que se hagan los ajustes o correcciones necesarios

Cifrar





En criptografía el cifrado , es el procedimiento gracias al cual se escribe un mensaje utilizando un código secreto o cifra de forma que la comprensión del mensaje sea imposible o, al menos, difícil a toda persona que no tenga la clave secreta para descifrarlo.

Aunque el cifrado pueda hacer secreto el contenido de un documento, es necesario complementar esta técnica criptográfica con otros para comunicarse de manera segura. Para comprobar la integridad o porautenticar un documento, se utiliza respectivamente un Mensaje Authentication Code (MAC) o una firma digital. También se pueden tener en cuenta las técnicas de análisis de tráfico que puede sufrir la comunicación, ya que el solo hecho de la existencia de comunicación genera una patrones que pueden ser objeto de técnicas dereconocimiento de patrones. Para ocultar la presencia de comunicaciones y evitar este tipo de técnicas se utiliza el esteganografía. La seguridad de un sistema de cifrado debe descansar sobre el secreto de la clave de cifrado y no sobre el del algoritmo. El principio de Kerckhoffs supone que el enemigo (o la persona que quiere conocer el mensaje en cuestión) conoce el algoritmo utilizado.

Encriptar









Encriptar es la acción de proteger información para que no pueda ser leída sin una clave. Sinónimos de Encriptar: cifrar, codificar

Auditoria





Es la actividad profesional de los auditores, generalmente técnicos contables, que consistente en examinar los libros de comercio de una Sociedad, para emitir un informe que garantiza la exactitud y correcta interpretación de las anotaciones efectuadas en ellos.
Las auditorías pueden ser de varios tipos:

miércoles, 16 de febrero de 2011

Forense

la medicina forence es un termino que se refiere a la determinacion de la muerte de una persona mediante la examinacion de su cadaver

Hacker




son personas apasionadas por la rama de los sistemas que se encarga de la seguridad principalmente existen 3 tipos de hacker los que se concentran en etradas remotas no autorizadas por medio de redes de comunicaion como la internet conocidos como Black hats o Sombrero Negro, pero tamnien estan los que se dedican a depurar y a areglar los erores y a mejorar la seguridad conocidos como White heats o Sombreros Blancos , pero tambien hay los que tienen una doble moral es decir aquiellos que hacen ambas cosas son denominados Grey Hats

Seguridad Informatica

La seguridad informatica es una rama de los sistemas que se encarga de proteger a los sistemas tanto fisicos como informaticos de potenciales amenazas tanto de los mismos hombres como el daño que puede causar la naturaleza

miércoles, 9 de febrero de 2011

seguridad

El termino seguridad viene del latin securitas tambien hace referenia a tene onfianza en alguien o en algo que nos brinde proteccion es tambien un estado de animo no solo de los seres humanos pero el termino se guridad puede tergibersarse dependiendo del campo en el que se aplique