![]() |
| Tomado de apuntes de clase 31 de Julio de 2013 |
miércoles, 28 de agosto de 2013
Ataques Informáticos
Etiquetas:
Acceso a la información,
Ataques Informáticos,
Hacker,
Navegacion Segura,
Seguridad De La Información,
Seguridad Informatica,
Virus,
Vulnerabilidad
martes, 27 de agosto de 2013
Anonimato TOR (The Onion Router)
Tor, es una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, osea su dirección IP, además mantiene la integridad y el secreto de la información que viaja por ella, haciendo la navegación anónima y segura.
A continuación les mostraremos un vídeo de como usar TOR para navegar de forma anónima en la WEB
Ejercicios en clase
Anonimato - Foxy Proxy
Amenazas de la Seguridad Informática
![]() |
| Tomado de apuntes de clase 31 Julio 2013 |
Definición de los Actores:
- · Hackers: Son personas que les encanta la seguridad informatica e ingresan sin autorizacion remotamente a la información, pueden ser de moral ambigua
- · Crackers: Rompen un sistema de seguridad por gusto o con algun fin en especial de lucro
- · Sniffers: Su finalidad es descifrar información para obtener datos que le supera servir de bases para realizar ataques
- · Spammers: Son los encargados de enviar Correos masivos con el fin de extraer datos que les sirva y hacer ataques
- · Lamers: Son los que han obtenido programas de la red para hacer daño, muy poco de informática
- · PHreakers: Saben mucho de informática y vulneran las lineas telefónicas para obtener llamadas gratuitas
- · Piratas informáticos: Son quienes descargan información y se cuelgan de redes infringiendo la red por medio de descargas ilegales
- · Amenazas del personal: Son aquellas personas que laboran en una entidad y detectan su vulnerabilidad y atacarla
- · Ex empleados: Usuarios que ya no laboran en la entidad y sus datos aun permanecen habilitados y los usan para vulnerar
- · Intrusos remunerados: Les pagan para entrar a la entidad y luego al sistema y vulnerar la información
domingo, 11 de agosto de 2013
Instalación BackTrack en Máquina Virtual
... Y ... ¿Qué es BackTrack? Si te interesa esto del hacking y la
Seguridad Informática... probablemente te interese saber o incluso hayas escuchado de backtrack.
Backtrack como tal es una distribución linux basada en ubuntu, la cual ya incluye por defecto una gran cantidad de herramientas para hacer testing de seguridad informatica en general, aunque también es más usado para hacer test de penetración en seguridad de redes.
Cuenta con muchisimas herramientas que nos sirven para realizar desde escaneos e identificar un vector de ataque, hasta las herramientas necesarias para realizar ataques comunes, claro esta hay que saber utilizar estas herramientas.
Espero que este video les sea interesante. Para el siguiente Tutorial se usó la versión .................... BackTrack 5.
Backtrack como tal es una distribución linux basada en ubuntu, la cual ya incluye por defecto una gran cantidad de herramientas para hacer testing de seguridad informatica en general, aunque también es más usado para hacer test de penetración en seguridad de redes.
Cuenta con muchisimas herramientas que nos sirven para realizar desde escaneos e identificar un vector de ataque, hasta las herramientas necesarias para realizar ataques comunes, claro esta hay que saber utilizar estas herramientas.
Espero que este video les sea interesante. Para el siguiente Tutorial se usó la versión .................... BackTrack 5.
sábado, 10 de agosto de 2013
ÉNFASIS I – COMANDOS LINUX
RESUMEN:
Una de las principales necesidades de la
humanidad es utilizar los recursos tecnológicos como medio principal para
realizar sus actividades diarias, por lo cual, es necesario tener conocimientos
básicos sobre dicho tema. Conocer comandos básicos es necesario para cualquier
inconveniente o necesidad que se presente. En el presente trabajo se detalla la
forma en que se carga una máquina virtual Linux y se utilizan algunos comandos
con el fin de conocerlos y ponerlos en partica en el momento que se requiera.
PALABRAS CLAVE: Comandos, Linux,
Máquina virtual.
INTRODUCCIÓN
Esta guía incluye información acerca del uso
y las aplicaciones de algunos de los comandos más utilizados del sistema
operativo Linux con el fin de aplicar en la vida profesional dichos
conocimientos que son tan necesarios a la hora de presentarse algún
requerimiento.
En
el sistema operativo, los comandos básicamente son pequeños programas que
siempre están en carpetas específicas como /bin, /usr/bin o en el súper usuario
/sbin.
Por lo anterior “todas las reglas de sintaxis aplicables a los comandos son
aplicables a cualquier programa o script de Bash, con
un cambio: en lugar de escribir el nombre del comando, hay que especificar
exactamente dónde está el programa o script (la ruta del programa o script)”[1]
Los
comandos utilizados son los siguientes:
Información
del sistema
·
arch:
mostrar la arquitectura de la máquina (1).
·
uname
-m: mostrar la arquitectura de la máquina (2).
·
uname
-r: mostrar la versión del kernel usado.
·
dmidecode
-q: mostrar los componentes (hardware) del
sistema.
·
hdparm
-i /dev/hda: mostrar las características de un
disco duro.
·
hdparm
-tT /dev/sda: realizar prueba de lectura en un
disco duro.
·
cat
/proc/cpuinfo: mostrar información de la CPU.
·
cat
/proc/interrupts: mostrar las interrupciones.
·
cat
/proc/meminfo: verificar el uso de memoria.
·
cat /proc/swaps: mostrar ficheros swap.
·
cat
/proc/version: mostrar la versión del kernel.
·
cat
/proc/net/dev: mostrar adaptadores de red y
estadísticas.
·
cat
/proc/mounts: mostrar el sistema de ficheros
montado.
·
lspci
-tv: mostrar los dispositivos PCI.
·
lsusb
-tv: mostrar los dispositivos USB.
·
date:
mostrar la fecha del sistema.
·
cal
2011: mostrar el almanaque de 2011.
·
cal
07 2011: mostrar el almanaque para el mes
julio de 2011.
·
date
041217002011.00: colocar (declarar, ajustar) fecha y
hora.
·
clock
-w: guardar los cambios de fecha en la BIOS.
Apagar
(Reiniciar Sistema o Cerrar Sesión)
·
shutdown
-h now: apagar el sistema (1).
·
init
0: apagar el sistema (2).
·
telinit
0: apagar el sistema (3).
·
halt:
apagar el sistema (4).
·
shutdown
-h hours:minutes &: apagado
planificado del sistema.
·
shutdown
-c: cancelar un apagado planificado del sistema.
·
shutdown
-r now: reiniciar (1).
·
reboot:
reiniciar (2).
·
logout:
cerrar sesión.
Archivos y
Directorios
·
cd
/home: entrar en el directorio “home”.
·
cd
..: retroceder un nivel.
·
cd
../..: retroceder 2 niveles.
·
cd:
ir al directorio raíz.
·
ls:
ver los ficheros de un directorio.
·
ls
-F: ver los ficheros de un directorio.
·
ls
-l: mostrar los detalles de ficheros y carpetas
de un directorio.
·
ls
-a: mostrar los ficheros ocultos.
·
ls
*[0-9]*: mostrar los ficheros y carpetas que
contienen números.
·
tree:
mostrar los ficheros y carpetas en forma de árbol comenzando por la raíz.(1)
·
mkdir
dir1: crear una carpeta o directorio con nombre
‘dir1′.
·
rm
-f file1: borrar el fichero llamado ‘file1′.
·
rmdir
dir1: borrar la carpeta llamada ‘dir1′.
Espacio de
Disco
·
df
-h: mostrar una lista de las particiones
montadas.
·
ls
-lSr |more: mostrar el tamaño de los ficheros y
directorios ordenados por tamaño.
Usuarios y
Grupos
·
groupadd
nombre_del_grupo: crear un nuevo grupo.
·
groupdel
nombre_del_grupo: borrar un grupo.
·
useradd
user1: crear un nuevo usuario.
Permisos en
Ficheros (Usa ”+” para colocar permisos y ”-” para eliminar)
·
ls
-lh: Mostrar permisos.
Actualizador
de paquetes APT (Debian, Ubuntu y derivados)
·
apt-get
install package_name: instalar /
actualizar un paquete deb.}
Trabajo con
la RED (LAN y Wi-Fi)
·
ifconfig
eth0: mostrar la configuración de una tarjeta de
red Ethernet.
·
hostname:
mostrar el nombre del host del sistema.
·
netstat
-tup: mostrar todas las conexiones de red activas
y sus PID.
Otros
·
who
-a: mostrar quien está registrado, e imprimir
hora del último sistema de importación, procesos muertos, procesos de registro
de sistema, procesos activos producidos por init, funcionamiento actual y
últimos cambios del reloj del sistema.
[1] ES.WIKIBOOKS.ORG, disponible en: http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Comandos
[consultado el 30 de julio de 2013]
Suscribirse a:
Comentarios (Atom)



