viernes, 15 de junio de 2012
jueves, 14 de junio de 2012
miércoles, 13 de junio de 2012
lunes, 11 de junio de 2012
jueves, 7 de junio de 2012
Nir Launcher tarea # 7
programa Nir Launcher
Este programa es util para saber los exploradores que mas visitas en tu ordenador ademas se puede ver las contraseñas que almacenas al ingresar en tu mail, face o demas redes sociales y donde tengas que registrar alguna contraseña.
Tiene variedad de herramientas que pueda necesitar para su uso diario de la computadora, incluyendo utilidades para recuperar las contraseñas perdidas, para supervisar la red, etc.
Disco de Arranque tarea # 6
Disco de arranque
¿Que es un disco de arranque?
un disco de arranque es un disco q permite q tu maquina inicie sin necesidad de tener un sistema operativo....
estos te inician en dos y te dan acceso a tus unidades de almacenamiento... sabes ay ciertos virus q incluso solo asi se pueden eliminar.. son muy utiles..
e incluso los sistemas operativos vienen en cd q son discons de arranque.. antes se usaban mas los disquettes de arranque pero ahora asta tu usb la puedes configurar como disco de arranque.
y pos si puedes arrancar tu maquina con el disco de instalacion eso si q no te da muchas opciones de como llegar al dos o entrar al sistema operativo si no al a instalación
estos te inician en dos y te dan acceso a tus unidades de almacenamiento... sabes ay ciertos virus q incluso solo asi se pueden eliminar.. son muy utiles..
e incluso los sistemas operativos vienen en cd q son discons de arranque.. antes se usaban mas los disquettes de arranque pero ahora asta tu usb la puedes configurar como disco de arranque.
y pos si puedes arrancar tu maquina con el disco de instalacion eso si q no te da muchas opciones de como llegar al dos o entrar al sistema operativo si no al a instalación
¿Cuál es su función?
Es muy útil en caso de que el equipo no arranque normalmente a causa de un mal inicio de los programas o fallas en ellos. La preparación de un disco de arranque significa que Windows grabará en el disquete los comando de MS-DOS necesarios para que la computadora se ponga en marcha.. Este disco se usa en casos de emergencia, tales como falla del sistema operativo o falla de hardware que te impiden acceder normalmente al sistema, asi como para reconfigurar o recuperar el sistema en caso de falla.
Delitos Informaticos tarea # 5
Delitos Cibernéticos
Hacking
Phreacking
http://blog.segu-info.com.ar/2007/02/el-ocaso-del-phreaker-ms-famoso-de-la.html#axzz1xSAYzoQB
http://blog.segu-info.com.ar/2007/02/el-ocaso-del-phreaker-ms-famoso-de-la.html#axzz1xSAYzoQB
Falsificaciones Informáticas
http://www.elperiodicomediterraneo.com/noticias/sucesos/tres-personas-detenidas-por-falsificacion-informatica_75132.html
http://www.elperiodicomediterraneo.com/noticias/sucesos/tres-personas-detenidas-por-falsificacion-informatica_75132.html
Piratería
http://feeds.univision.com/feeds/article/2012-05-21/la-justicia-de-eeuu-confiesa
Robo de Identidad
Pornografía Infantil
http://amigosdetamaulipas2.mforos.com/1955180/10707414-destapan-cloaca-de-pornografia-infantil/
http://amigosdetamaulipas2.mforos.com/1955180/10707414-destapan-cloaca-de-pornografia-infantil/
Cracker
Ciberterrorismo
Informática Forense tarea # 1
1. ¿Qué son los registros de Windows?
Son la base de datos, en la cual se guardan toda la información de Windows, la configuración, el hardware instalado, las aplicaciones y el comportamiento del sistema operativo, las preferencias y modificaciones que se realicen.
Algunos los llaman o definen como una base de datos jerárquica pero la definición no es muy exacta.
Dentro de los registros al momento en que el usuario hace cambios desde panel de control, se guardan, ya que es tomado como un árbol, que va entremetiendo las ramas y las hojas de cierta manera que se puede establecer el orden que se necesita en el sistema operativo, los cambios que se realicen se guardan y al quedar almacenados, durante el arranque de la computadora se consultan varias veces.
2. ¿Cómo se clasifican?
Su clasificación es la siguiente:
HKEY_LOCAL_MACHINE contiene la configuración por defecto que se pueden aplicar a todos los usuarios del equipo local.
HKEY_CURRENT_USER contiene la configuración que se aplican únicamente al usuario interactivo.
HKEY_CLASSES_ROOT proporciona una vista del Registro que combina la información de estas dos fuentes.
HKEY_USERS mantiene todos los datos específicos del usuario requeridos por el sistema operativo y las aplicaciones.
Esta clasificación, nos permite ir hacia donde este la información y poder rastrearla con eficacia y rapidez.
Computo forense o Informática forense
Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, presentar y analizar datos que sean validos en un proceso legal.
Cuando dice elementos tecnológicos se refiere a computadoras, teléfonos celulares, asistentes personales digitales o cualquier dispositivo con memoria que pueda convertirse en una prueba ante un delito informático.
Sus objetivos son:
Saber que ha sucedido: Tipos de ataque realizado por el delincuente informatico
Determinar la magnitud del accidente: Nivel que se realiza el delito: empresarial, etc.
Determinar otras entidades implicadas: Virus, troyanos, software malintencionados, celulares, memorias usb, etc.
Prevenir y mejorar la preparación para accidentes futuros: No se repitan en un futuro y prever que no suceda.
Eliminar el riesgo y las posibles responsabilidades: Nos permite observar la escena: victima, responsables, delito cometido.
Software utilizados en Computo Forense
· OpenBSD: El sistema operativo preventivamente seguro.
· WinHex: Software para informática forense y recuperación de archivos,
Editor Hexadecimal de Archivos, Discos y RAM
· TCP Wrappers: Un mecanismo de control de acceso y registro clásico basado en IP.
· pwdump3: Permite recuperar las hashes de passwords de Windows localmente o a través de la red aunque syskey no esté habilitado.
· LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red.
· IpTraf: Software para el monitoreo de redes de IP.
· Fping: Un programa para el escaneo con ping en paralelo.
· Bastille: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.
· Winfingerprint: Un escáner de enumeración de Hosts/Redes para Win32.
· TCPTraceroute: Una implementación de traceroute que utiliza paquetes de TCP.
· Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre.
· pf: El filtro de paquetes innovador de OpenBSD.
· LIDS: Un sistema de detección/defensa de intrusiones para el kernel Linux.
· hfnetchk: Herramienta de Microsoft para evaluar el estado de los parches de todas la máquinas con Windows en una red desde una ubicación central.
· etherape: Un monitor de red gráfico para Unix basado en etherman.
· dig: Una útil herramienta de consulta de DNS que viene de la mano con Bind.
· Crack / Cracklib: El clásico cracker de passwords locales de Alec Muffett.
· cheops / cheops-ng: Nos provee de una interfaz simple a muchas utilidades de red, mapea redes locales o remotas e identifica los sistemas operativos de las máquinas.
· zone alarm: El firewall personal para Windows. Ofrecen una versión gratuita limitada.
· Visual Route: Obtiene información de traceroute/whois y la grafica sobre un mapa del mundo.
· The Coroner's Toolkit (TCT): Una colección de herramientas orientadas tanto a la recolección como al análisis de información forenese en un sistema Unix.
· tcpreplay: una herramienta para reproducir {replay} archivos guardados con tcpdump o con snoop a velocidades arbitrarias.
· snoop: ?Un cantante de rap bastante conocido (Snoop Dogg)! También es un sniffer de redes que viene con Solaris.
· putty: Un excelente cliente de SSH para Windows.
· pstools: Un set de herramientas de línea de comandos gratuito para administrar sistemas Windows (procesar listados, ejecución de comandos, etc).
· arpwatch: Se mantiente al tanto de las equivalencias entre direcciones ethernet e IP y puede detectar ciertos trabajos sucios.
· CAINE 2.0: Recupera archivos o datos perdidos de una partición reformateada o de un distema de archivos dañado.
Delitos Informáticos
Hacker (Intrusión a un sistema ajeno)
Suplantación de identidad
Ataques a redes informaticas corporativas
Robo (localización geográfica del hogar, empleo etc., robo de cuentas bancarias)
Espionaje Industrial (beneficio de una empresa aprovechándose de otra robando información)
Fraudes electrónicos (clonación de cuentas bancarias, fraudes con tarjetas e crédito, falsa firma digital)
Pornografía (imágenes, videos con contenido sexual)
Pornografía infantil (imágenes con contenido sexual de menores de 18 años)
Hostigamiento/acoso (amenazas)
Terrorismo virtual (los tan sonados Anonymus)
Delitos contra menores (pornografía, escenas con contenido sexual perpetrado entre menores de 18 años)
Mercado negro (venta de órganos, bebes, niños, personas, drogas)
Piratería (ares, dilandau)
Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP.
Dirección IP Interna
Esta es la que identifica a un dispositivo conectado en nuestra red interna independientemente de Internet. Esta solo esta relacionada con la red de area local de ethernet. Cada ordenador de la red local tiene una diferente aunque parecida. En ocasiones necesitamos saberla para configurar routers, puertos, jugar en red, conectar ordenadores de casa entre si, compartir archivos, ect.
Dirección IP Externa
Son visibles a traves de cualquier persona que este conectado en internet y desde cualquier parte, son las que se utilizan en las conexiones por un modem. Los proveedores de internet utilizan direcciones IP dinamicas debido a que tienen mas clientes que direcciones IP(es muy improbable que todos esten conectados al mismo tiempo, aunq a veces pasa). Esta son un numero asignado a cada uno de las computadoras que estan conectadas, para identificarlos como unicos y no exista errores al momento de enviar o recibir información. Actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.
Programa Keylogger tarea # 4
Keylogger
Este programa permite ver que fue tecleado antes pudiéndose asi conocer las contraseñas, NIPS de tarjetas de crédito, números de cuentas y demás cosas que se tecleen.
A mi se miso fácil de usar .
Programa: Recover My Files tarea # 3
Este programa, es para recuperar archivos borrados, que se han eliminado de la Papelera de reciclaje o que se han perdido por formatear el disco duro.
Este programa es bastante útil, ya que si al llegar a un lugar de escena del crimen se tiene que checar una pc para la investigación y se borraron los archivos adrede, con este software se recupera todo los archivos eliminados y asi aportar las pruebas necesarias durante el proceso penal.
Ami se miso fácil de usar y grasias a este recupere archivos y fotos .
Suscribirse a:
Entradas (Atom)