miércoles, 25 de mayo de 2011

ROOTKIT



TALLER....

Que es rootkit?


El término rootkit proviene del mundo Unix, y se emplea para
referirse a un conjunto de herramientas (kit) que tienen como
objetivo que un atacante pueda conseguir y mantener acceso con
máximos privilegios (root), intentando pasar desapercibido para
los administradores del sistema.


 Uso del rootkit?
una función básica de un rootkit consiste en que la
carpeta y los programas del atacante no sean visibles cuando el
usuario lista el contenido de su unidad con el Explorador de Windows
o mediante el comando «dir» en línea de comandos. Pero además, esa
función del rootkit puede también evitar que los archivos del

atacante sean analizados cuando le decimos a nuestro antivirus que
analice todo el contenido de nuestras unidades, lo que evita su
detección.
 Tipos de rootkit?

*Kernel-level rootkits – estos rootkits añaden y/o remplazan porciones de código del kernel para ayudar a esconder puertas traseras, keyloggers, virus, etc. en el sistema comprometido. Esto se logra a través de módulos cargables (loadable module) en los SO Linux y a través del device driver en los SO Windows. Estos rootkits son considerados peligrosos porque son difíciles de detectar si no se tiene la aplicación o programa apropiado.

* Library-level rootkits - estos rootkits le ayudan al hacker a esconder información que podría ser usada para detectarlo o identificarlo. Esto se logra remplazando llamadas de sistema (system calls) con versiones que esconden esa información.

* Application-level rootkits - estos rootkits remplazan código binario de aplicaciones o programas regulares con troyanos falsos. También pueden modificar el comportamiento de aplicaciones existentes inyectando código nuevo o modificado.

FUNCION KERNEL:

 Administración de la memoria, para todos los programas en ejecución.
Administración del tiempo de procesador, que estos programas en ejecución utilizan.
Acceder a los periféricos/elementos y hardware de entrada y salida de una forma practica y cómoda.




CRUCIGRAMA:









domingo, 22 de mayo de 2011

MSN...

SOPA DE LETRAS













CRUCIGRAMA...



TALLER:



1) Nombrar tres programas para hackear un MSN.


PopCrack v1.0 : Cracker del Popmail Password. Ing.

Satan v1.1.1 :Herramienta muy util para detectar posibles agujeros de seguridad.

 Manipulador de Passwords : Descodifica y modifica el fichero /etc/passwd.





2)  Que es un hacker: Gente apasionada por la seguridad informatica, Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".






COMO HACKEAR EL MS:
 


martes, 17 de mayo de 2011

AUDITORIA INFORMATICA....









Órgano -Financiero
Análisis  -Revisión
                                        Control  - Informático
                                        Económico- Cuestionario
                                                                                                   Resultados-Inversiones
                                                                                                   Confidencial -  Proceso
                                                                                                             DatosUsuario

                                                                                                                                                                         Seguridad-Comunicación

                                                                                                                                                                        Global -Parcial












martes, 19 de abril de 2011

VIRUS-ANTIVIRUS

VIRUS- INFORMATICO: Eun malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse



HISTORIA


El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.




CLASIFICACION:Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de virus:


*Virus de sector de arranque (boot)
*Virus de archivos
*Virus de acción directa
*Virus de sobre escritura
*Virus de compañía
*Virus de macro
*Virus bat