Entradas

Mostrando entradas de marzo, 2012

Footprinting (Reconocimiento)

Imagen
Footprinting (Reconocimiento) El Footprinting es el primer paso y el paso más importante que toman los Hacker para obtener toda la información que necesitan antes de lanzar un ataque, a este paso se le conoce también como la Fase 1 o Fase de Reconocimiento, la cual discutimos en nuestro articulo titulado: Las 5 Fases de Ataque de un Hacker . En esta parte del Footprinting es donde el atacante obtiene, reúne y organiza toda la información posible sobre su objetivo o su víctima, mientras más información obtiene con mayor precisión puede lanzar un ataque, información como: Rango de Red y sub-red (Network Range y subnet mask) Acertar maquinas o computadoras activas Puertos abiertos y las aplicaciones que estan corriendo en ellos Detectar versiones de Sistemas Operativos Nombres de Dominios (Domain Names) Bloques de Red (Network Blocks) Direcciones IP específicas País y Ciudad donde se encuentran los Servidores Información de Contacto (números telefónicos, em

Anatomia de un ataque

Imagen
Las 5 fases de ataque de un Hacker: Anatomia de un ataque Aquí le presentamos la anatomía de un ataque. Fase 1 – Reconocimiento (Reconnaissance) El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase también puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque. Esta fase puede incluir la Ingeniería Social, buscar en la basura (Dumpster diving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima, cuales son los puertos que están abiertos, donde están localizados los routers (enrutadores), cuales son los host (terminales, computadoras) más accesibles, buscar en las bases de datos del Internet (Whois) información como direcciones de Internet (IP), nombres de dominios, información de contacto, servidores

Ataques de un Cracker o Hacker

Los 4 principales tipos de ataques de un Cracker o Hacker Aparte de los ataques que realizan los Crackers y Hackers como intentos de intrusión, phishing, hacking, propagación de virus y gusanos, etc., existen diferentes maneras en que un Cracker puede ganar acceso a un sistema o red. El Cracker puede tener la habilidad de explotar las debilidades de los sistemas. Es por esta razón que tenemos que entender los diferentes tipos de ataque que intenta un Cracker. Los 4 principales tipos de ataques de un Cracker o Hacker: 1. Ataque a los Sistemas Operativos Los Sistemas Operativos de hoy en día están cargados con un sin fín de características y funcionalidades, lo que incrementa su complejidad. Aunque los usuarios toman ventaja de estas funcionalidades, esto también hace a los sistemas más vulnerables a los ataques, proveyendo más vías por donde atacar. La instalación de por defecto (como vienen de fabrica) de los Sistemas Operativos tienen un gran número de servicios corrien

Que es? Hacking, Hacker...

Que es? Hacking, Hacker, Cracker, Hacker Etico y Hacktivismo A través del tiempo el termino o la palabra Hacking o Cracker a Ganado una reputación negativa en la sociedad, ha tenido debates de como el Hacking puede ser ético o no, dando el hecho de que el acceso no autorizado a un sistema es un crimen. Lo mismo sucede con la palabra Hacker, la mayoría de las personas piensan y asocian a un Hacker con un criminal y que lo que le gusta es destruir sistemas y robar información , cuando en realidad la persona que comete los crímenes usando una computadora se le conoce como Cracker y no Hacker. Definiciones de Hacking, Hacker, Cracker, Hacker Ético y Hacktivismo: Hacking - es el rápido desarrollo de nuevos programas (software) o ingeniería inversa de programas ya existentes para hacer el código mejor y más eficiente. Hacker - es la persona que disfruta el aprendizaje de los detalles de un sistema de computadoras y estrecha las capacidades del mismo. Cracker - es la persona qu

Phishing

¿Que es Phishing? Phishing es un tipo de Ingeniería Social . Tambien es cuando un Hacker o estafador le envía un e-mail falso haciéndose pasar por una compañía legitima, como un banco, compañía de tarjeta de crédito u otra institución financiera. El Hacker o estafador utiliza como señuelo o carnada declaraciones como que necesita verificar su cuenta, actualizar su información, que necesita restablecer su password o número de PIN. De esta manera el usuario, hace click en un enlace del mensaje de e-mail y es re-direccionado a un website falso donde la persona entra la información que le piden. Entonces el Hacker o estafador obtiene la información que necesita y la usa para tener acceso a sus cuentas e información confidencial. Si el Hacker o el estafador obtienen su password este tiene acceso a su cuenta y tiene el poder de cambiar su password y cuando usted intente tener acceso a su cuenta no va a poder tener acceso a ella o puede encontrar que su balance esté en $0.00.Y lo peor

Ingenieía Social 2

Como protegerse de la Ingenieía Social Este bien alerta, hay personas que tienen un talento increíble para “sacarle” información a otras personas. Cuando usted note que alguien intenta “sacarle” información, confronte a esta persona y pregúntele por quiere saber esa información? A si la persona sabrá que usted es una persona alerta y cuidadosa y no volverá a intentar “sacarle” información. Confié en su buen juicio, si no se siente a gusto y sospecha de un mensaje de e-mail o un website, no habrá el mensaje y no entre ninguna información en el website. Nunca divulgue a nadie su password aunque la persona diga que es de servicio al cliente o seguridad, tampoco escriba información personal o sensitiva como su password en ningún lado. Cuando vaya a entrar su password verifique que no haiga personas muy cerca. Cambie su password periódicamente, si pasaron 4 meses desde que la persona obtuvo su password, hasta que usted volvió a cambiarlo, la persona tuvo en posesión su passwo

Ingenieria Social

Ingenieria Social Ingeniería Social es el uso de influencia y persuasión para hacer que las personas divulguen información útil. Cualquier persona con quien usted tenga interactividad o una conversación puede usar este método Ingeniería Social contra usted, ya sea un compañero de trabajo, amigo, vecino o familiar. Nosotros las personas somos el eslabón más débil en la cadena de la seguridad informática. La Ingeniería Social es uno de los ataques más difíciles de defender y detectar porque no hay software o hardware que lo pueda defender a usted de este tipo de ataque. Lo único que le pude salvar a usted es que este bien alerta. La Ingeniería Social se puede dividir en dos categorías: Basada en Humanos y Basada en computadoras. Basada en Humanos: Esta se basa en obtener información confidencial a través de la interacción con las personas, este ataque en esta categoría “explota” la confianza, el miedo y la naturaleza humana de querer ayudar a otros. Ejemplos; Escuchar conv

Modificar DOCX

Modificar DOCX sin utilizar Office Primero ubique el  archivo creado con Microsoft Word que desee modificar y haga un respaldo de él antes de iniciar las modificaciones. Seleccione el archivo con un clic sobre el archivo con el botón derecho del mouse y presione Cambiar nombre . Cambie la extensión del archivo .docx por .zip y seleccione Aceptar .  Presione Si en el cuadro que advierte la posibilidad que el archivo quede inutilizable. Haga doble clic para abrir el archivo al que le ha cambiado la extensión. Navegue por las carpetas para ubicar los elementos por modificar. Para cambiar el texto del documento, ubique el archivo que se llama document.xml , ábralo con un editor de texto y realice los cambios correspondientes. Para modificar o eliminar las imagenes del documento, abra la carpeta llamada media . Dentro de ella, seleccione la imagen adecuada y elíminela o edítela con un software específico para este fin. Una vez que haya realizado todas la modificacion

Firewall Windows

Problemas con el Firewall de Windows Sabemos que el Firewall de Windows es la primera linea de defensa contra las amenazas que provienen desde Internet. Para graficarlo de algún modo podemos decir que en esta pared de fuego es donde chocan los virus. Sin embargo, éstos pueden ingresar a nuestros sistema por medio de programas P2P y evadir y bloquear el firewall, lo que nos dejaría si protección. Cuando queremos configurar el Firewall y recibimos el mensaje Debido a un problema no identificado, Windowsno puede mostrar la configuración del Firewall de Windows , tenemos que saber que nuestra pared de fuego ha sido bloqueada o desactivada. Para solucionar este problema , lo primero que debemos hacer es restablecer el Firewall a los valores de fábrica. Para ello tenemos que ir a Inicio y en el comando Iniciar  búsqueda (opción Ejecutar en Windows XP), escribir el comando nestsh firewall reset , presionar Enter y reiniciar la PC.

Velocidad de Inicio

Optimizar la velocidad de Inicio Windows XP incorpora la capacidad de realizar una desframentación del arranque y, para esto, coloca todos los archivos que intervienen este proceso uno detrás de otro y asegura, así, que el equipo inicie mas rápido. Esta opción está activada por defecto en algunas versiones de Windows XP, pero a continuación revisaremos el procedimiento necesario para habilitar en caso sea necesario. Nos dirigimos a Inicio/Ejecutar , escribimos regedit y presionamos Aceptar . Dentro del regis tro del sistema buscamos la siguiente ruta:   HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Dfrg/BootOptimizeFunction Hacemos doble clic sobre Enable y cambiamos su valor a Y . Para finalizar, presionamos Aceptar . Para desactivar los programas que se ejecutan al inicio, hacemos clic en Inicio/Ejecutar , escribimos msconfig y presionamos el boton Aceptar . En la ventana mostrada, hacemos clic sobre la pestaña Inicio . Luego desmarcamos cada una de las casillas correspo