lunes, 23 de mayo de 2011

ROOTKIT


Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

rootkit_ilustration





VIDEO ROOTKIT

martes, 3 de mayo de 2011

Taller informatica forense

Mattica Laboratorio Forense

Mattica es la primera empresa que cuenta con un Laboratorio de Investigaciones Digitales en América Latina y con múltiples certificaciones a nivel internacional.
Tenemos una gran experiencia para implementarlos y ofrecer consultoría especializada que abarca desde el dimensionamiento, definición de la capacidad de las investigaciones que se realizarán; procedimientos, formatos, capacitación y el suministro de hardware y software especializado.
  • En el sector privado se detectan incidentes relacionados con el manejo de la información digital en la organización como:  robo o fuga de información, fraudes, espionaje industrial, violación a los derechos de autor, difamaciones y abuso de confianza entre otros.
  • Para el Sector Público se denominan como Unidades Especializadas en la investigación de Delitos Informáticos;
    creados para investigar y perseguir delitos que usan la tecnología como medio o fin, siendo entonces indispensables
    para la correcta impartición de justicia, labores de inteligencia y seguridad estatal o nacional. Somos distribuidores autorizados de las herramientas líderes en el mercado para el análisis de sistemas operativos (Windows y Mac), análisis forense en vivo, teléfonos celulares, protectores contra escritura y estaciones forenses digitales especializadas.
El Laboratorio de Investigaciones Digitales debe de estar equipado en sus instalaciones con hardware y software especializado, el cuál se pueda adaptar al cambio constante de la tecnología para poder llevar a cabo procedimientos a la medida según sean las necesidades o casos específicos del o los dispositivos a examinar.



Es una empresa mexicana que desde 2006 se dedica a las Investigaciones Digitales y casos relacionados con el uso de tecnologías informáticas en diferentes ámbitos, donde eventualmente se pueden presentar Delitos Cibernéticos, desarrolló una aplicación para las barras de navegación de Google, Firefox, Explorer y Safari, desarrolló una aplicación para las barras de navegación de Google, Firefox, Explorer y Safari, fundó el primerLaboratorio de Investigaciones Digitales en América Latinaapegado a los estándares y procedimientos de las agencias de investigación en delitos cibernéticos líderes en Estados Unidos y Europa.

El objetivo principal de MaTTica es brindar a personas, empresas y organizaciones gubernamentales un servicio de Investigación Digital seguro y confiable, para poder detectar algún incidente desde temas relacionados con la familia (amenazas, acosos, infidelidades), hasta robo de información  en empresas, espionaje industrial, violación de derechos de autor, y cualquier mal uso de la información confidencial dentro de las organizaciones.



Video Matica Laboratorio Forense




martes, 26 de abril de 2011

Talleres



Foro seguridad

La seguridad informática es una disciplina que se relaciona a diversas técnicas,aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.


Cree ud que la seguridad es totalmente segura y confiable 

Foro Piratas informaticos

Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.


Los piratas informáticos suelen ser categorizados  delincuentes informaticos. Ya que es algo donde ellos infringen las normas, pero por lo tanto nosotros nos vemos  reflejados complices adquiriendo en gran parte sus productos sean videos o musica. Que piensa ud ante esto que vemos de gran manera expandido en nuestro pais

Foro Auditoria

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos.


Cree usted que es totalmente eficaz la auditoria 

Foro Virus - Antivirus

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.


Cuales son los tipos de virus y antivirus que usted conoce?

viernes, 18 de febrero de 2011

VIRUS



Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.

Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.




Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.


TUNNELING






Es una tecnología que permite enviar datos en una redmediante otras conexiones de la red.

El tunneling funciona encapsulando el protocolo de reddentro de paqueres transportados por la segunda red. Por ejmplo, la técnica llamada PPTP desarrollada por Microsot permite usar internet para transmitir datos en una VPN (Red privada virtual), embebiendo el propio protocolo de red dentro de los paquetes TCP internet

CONTROL

El control es un proceso mediante el cual la administración se cerciora si lo que ocurre concuerda con lo que supuestamente debiera ocurrir, de los contrario, será necesario que se hagan los ajustes o correcciones necesarios.

miércoles, 16 de febrero de 2011

CIFRAR

Cifrar un archivo consiste en hacer ilegible dicho archivo. Si es un archivo de texto e intentamos leerlo, veremos caracteres extraños; si es un programa no se podrá ejecutar, si es una imagen no podremos verla, y si es un vídeo o un sonido no se podrá reproducir. Descifrando el archivo volveremos a recuperar el documento original.
Muchas son las ocasiones en que nos interesa cifrar un archivo:
  • Si tenemos documentos privados en un ordenador que compartimos con otras personas o al que éstas pueden acceder.

  • Algunos documentos que llevamos en un portátil, en una memoria flash usb u otro soporte externo que pueden ser susceptibles de robo o pérdida.

  • Si enviamos documentos confidenciales adjuntos por correo. Los correos que enviamos a través de internet pueden fácilmente ser interceptados por terceras personas.



  • Windows 2000, XP Profesional y Windows Vista permiten cifrar archivos y carpetas:
    se puede cifrar un archivo o una carpeta pulsando con el botón derecho del ratón sobre el archivo o carpeta, seleccionando Propiedades, pulsando el botón Opciones avanzadas y marcando la casilla Cifrar contenido para proteger datos. Este método es válido si tenemos los archivos en una partición NTFS e iniciamos la sesión con un nombre de usuario y contraseña. Sólo el usuario que cifró el archivo puede descifrarlo; si otro usuario inicia sesión en el equipo, evidentemente con otro nombre de usuario, no podrá acceder a los ficheros cifrados por la otra persona. Este método no funciona con archivos comprimidos.

    ENCRIPTAR

    Encriptar es una manera de codificar la información para protegerla frente a terceros.
    Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
    Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
    Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
    La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
    Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.



    En la actualidad existen empresas que se dedican a la encriptación de datos en discos duros enteros, particiones, dispositivos de almacenamiento USB, etc. Las empresas necesitan que su información relevante esta a buen recaudo fuera del acceso de terceras personas y es por ello que cada día se esta utilizando más la encriptación informática de toda la información de las empresas.

    AUDITORIA

    La auditoria informatica es el proceso de recoger, agrupar y evaluar evidencias para evaluar si un sistema de informacion salvalguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacion y utiliza eficazmente los fines de los recursos.

    Auditoria consiste principalmente en estudiar los mecanismos de control que estan implementados en una empresa u organizacion, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberian realizar para la consecucion de los mismo.

    FORENSE

    La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada (por Ej. El Internet), y al extenso uso de computadores por parte de las compañías de negocios tradicionales (por Ej. bancos). Es por esto que cuando se realiza un crimen, muchas veces la información queda almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los computadores guardan la información de información forma tal que no puede ser recolectada o usada como prueba utilizando medios comunes, se deben utilizar mecanismos diferentes a los tradicionales. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva.


    La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

    HACKER


    Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad



    El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

    Se dice que el término hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
    Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan por negocio la reproducción, acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina,se llaman crackers

    jueves, 10 de febrero de 2011

    Seguridad Informática

     
    La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.




    Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
    amenazas a la seguridad de un sistema informático o computadora:


    * Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.


    * Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.


    * Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.


    * Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.


    Implementación de barreras de seguridad


    Técnicas, aplicaciones y dispositivos para la seguridad informática:


    * Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.


    * Encriptación de la información y uso de contraseñas.


    * Capacitación a los usuarios de un sistema.

    * Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
    Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.
    Ellos tienen tres características a proteger:
    *  Integridad: garantizar que los datos sean los que se supone que son
    * Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
    *  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información