jueves, 7 de junio de 2012

Informática Forense tarea # 1

1.    ¿Qué son los registros de Windows?

Son la base de datos, en la cual se guardan toda la información de Windows, la configuración, el hardware instalado, las aplicaciones y el comportamiento del sistema operativo, las preferencias y modificaciones que se realicen.
Algunos los llaman o definen como una base de datos jerárquica pero la definición no es muy exacta.
 Dentro de los registros al momento en que el usuario hace cambios desde panel de control, se guardan, ya que es tomado como un árbol, que va entremetiendo las ramas y las hojas de cierta manera que se puede establecer el orden que se necesita en el sistema operativo, los cambios que se realicen se guardan y al quedar almacenados, durante el arranque de la computadora se consultan varias veces.
2.    ¿Cómo se clasifican?
Su clasificación es la siguiente:
HKEY_LOCAL_MACHINE contiene la configuración por defecto que se pueden aplicar a todos los usuarios del equipo local.
HKEY_CURRENT_USER contiene la configuración que se aplican únicamente al usuario interactivo.
 HKEY_CLASSES_ROOT proporciona una vista del Registro que combina la información de estas dos fuentes.
HKEY_USERS mantiene todos los datos específicos del usuario requeridos por el sistema operativo y las aplicaciones.
Esta clasificación, nos permite ir hacia donde este la información y poder rastrearla con eficacia y rapidez.

Computo forense o Informática forense
Es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, presentar y analizar datos que sean validos en un proceso legal.
Cuando dice elementos tecnológicos se refiere a computadoras, teléfonos celulares, asistentes personales digitales o cualquier dispositivo con memoria que pueda convertirse en una prueba ante un delito informático.
Sus objetivos son:
Saber que ha sucedido: Tipos de ataque realizado por el delincuente informatico
Determinar la magnitud del accidente: Nivel que se realiza el delito: empresarial, etc.
Determinar otras entidades implicadas: Virus, troyanos, software malintencionados, celulares, memorias usb, etc.
Prevenir y mejorar la preparación para accidentes futuros: No se repitan en un futuro y prever que no suceda.
Eliminar el riesgo y las posibles responsabilidades: Nos permite observar la escena: victima, responsables, delito cometido.


Software utilizados en Computo Forense

·         OpenBSD: El sistema operativo preventivamente seguro.
·         WinHex: Software para informática forense y recuperación de archivos,
 Editor Hexadecimal de Archivos, Discos y RAM

·         TCP Wrappers: Un mecanismo de control de acceso y registro clásico basado en IP.

·         pwdump3: Permite recuperar las hashes de passwords de Windows localmente o a través de la red aunque syskey no esté habilitado.

·         LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red.

·         IpTraf: Software para el monitoreo de redes de IP.

·         Fping: Un programa para el escaneo con ping en paralelo.

·         Bastille: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.

·         Winfingerprint: Un escáner de enumeración de Hosts/Redes para Win32.

·         TCPTraceroute: Una implementación de traceroute que utiliza paquetes de TCP.

·         Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre.

·         pf: El filtro de paquetes innovador de OpenBSD.

·         LIDS: Un sistema de detección/defensa de intrusiones para el kernel Linux.

·         hfnetchk: Herramienta de Microsoft para evaluar el estado de los parches de todas la máquinas con Windows en una red desde una ubicación central.

·         etherape: Un monitor de red gráfico para Unix basado en etherman.

·         dig: Una útil herramienta de consulta de DNS que viene de la mano con Bind.

·         Crack / Cracklib: El clásico cracker de passwords locales de Alec Muffett.

·         cheops / cheops-ng: Nos provee de una interfaz simple a muchas utilidades de red, mapea redes locales o remotas e identifica los sistemas operativos de las máquinas.

·         zone alarm: El firewall personal para Windows. Ofrecen una versión gratuita limitada.

·         Visual Route: Obtiene información de traceroute/whois y la grafica sobre un mapa del mundo.

·         The Coroner's Toolkit (TCT): Una colección de herramientas orientadas tanto a la recolección como al análisis de información forenese en un sistema Unix.

·         tcpreplay: una herramienta para reproducir {replay} archivos guardados con tcpdump o con snoop a velocidades arbitrarias.

·         snoop: ?Un cantante de rap bastante conocido (Snoop Dogg)! También es un sniffer de redes que viene con Solaris.

·         putty: Un excelente cliente de SSH para Windows.

·         pstools: Un set de herramientas de línea de comandos gratuito para administrar sistemas Windows (procesar listados, ejecución de comandos, etc).

·         arpwatch: Se mantiente al tanto de las equivalencias entre direcciones ethernet e IP y puede detectar ciertos trabajos sucios.

·         CAINE 2.0: Recupera archivos o datos perdidos  de una partición reformateada o de un distema de archivos dañado.



Delitos Informáticos
Hacker (Intrusión a un sistema ajeno)
Suplantación de identidad
Ataques a redes informaticas corporativas
Robo (localización geográfica del hogar, empleo etc., robo de cuentas bancarias)
Espionaje Industrial (beneficio de una empresa aprovechándose de otra robando información)
Fraudes electrónicos (clonación de cuentas bancarias, fraudes con tarjetas e crédito, falsa firma digital)
Pornografía (imágenes, videos con contenido sexual)
Pornografía infantil (imágenes con contenido sexual de menores de 18 años)
Hostigamiento/acoso (amenazas)
Terrorismo virtual (los tan sonados Anonymus)
Delitos contra menores (pornografía, escenas con contenido sexual perpetrado entre menores de 18 años)
Mercado negro (venta de órganos, bebes, niños, personas, drogas)
Piratería (ares, dilandau)



Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP.
            Dirección IP Interna
Esta es la que identifica a un dispositivo conectado en nuestra red interna independientemente de Internet. Esta solo esta relacionada con la red de area local de ethernet. Cada ordenador de la red local tiene una diferente aunque parecida. En ocasiones necesitamos saberla para configurar routers, puertos, jugar en red, conectar ordenadores de casa entre si, compartir archivos, ect.

Dirección IP Externa
Son visibles a traves de cualquier persona que este conectado en internet y desde cualquier parte, son las que se utilizan en las conexiones por un modem. Los proveedores de internet utilizan direcciones IP dinamicas debido a que tienen mas clientes que direcciones IP(es muy improbable que todos esten conectados al mismo tiempo, aunq a veces pasa). Esta son un numero asignado a cada uno de las computadoras que estan conectadas, para identificarlos como unicos y no exista errores al momento de enviar o recibir información. Actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.
Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.
  

No hay comentarios:

Publicar un comentario