Revista de conceptos informáticos

31

description

 

Transcript of Revista de conceptos informáticos

Page 1: Revista de conceptos informáticos
Page 2: Revista de conceptos informáticos

Sobre La Revista

Esta revista es creada para la comunidad de inseguridad informática “SECURITY TRIALS” como saben los miembros de esta comunidad cada cierto “me gusta” se hace algunas sorpresas como paquetes de programas que ayudan al informático para un test o penetración de algún servidor , pero en ese caso se ha visto sobre algunas faltas de conocimiento para ciertos programas que son un poco avanzados y esto ha llevado a una polémica caso en que las personas y algunos de la comunidad han pensado sobre que el programa lo es el todo para el hacking , debemos de acabar con esta creencia ya que se ha creado un entorno social de usos de programas que llevan esto a ser una persona no independientes de estas tools, que lo cierto es que unos de los hábitos mas dados es el depender de programas , pero esto seguirá pasando hasta que se fomente la programación , si ha esto le sumáramos el conocimiento dado de una persona podría llegar a crear sus mismos exploits , siempre y cuando esta se fomentada en todos .

El presente trabajo realizado por algunos de nuestros compañeros tiene como principal mentalidad el tener un cierto conocimiento básico en lo que es algunos ciertos y contados términos que podemos encontrar en la seguridad informática, cabe destacar que estos términos los veras durante tu vida como informático o hacker, haremos referencia muchas técnicas de ataque y así completar la revista con éxito, Al igual que algunos conceptos en ataques Red y Web que es importante saber en el principio del tema relacionado con el HACKING, En nuestra Sección de Ataques y conceptos de redes nos ha otorgado su conocimiento para colaboración de la revista para nuestra comunidad fue Ivan Garzon de Ihsistem experto en el tema de Seguridad De Redes , Esperamos y esta revista sea de su agrado.

.-ZeroxFundador de SECURITY TRIALS

Page 3: Revista de conceptos informáticos

La Seguridad InformáticaLa Seguridad Informática es aquel tema donde se basa de reglas , herramientas, y leyes que basan la seguridad de archivos y se ocupa de diseñar procedimientos , métodos algunas técnicas con el objetivo de obtener un sistema de información seguro , esto implica los Software , registros , metadatos, base de datos y otros archivos que signifiquen un riesgo para el usuario cuando estos caigan en manos de otras personas que en la información lleva sinónimos de Información privilegiada.Al igual que hay seguridad existe la Inseguridad que es lo contrario , esto seria la inseguridad en los documentos , donde podremos encontrar riesgos para usuario , pero al igual que todo existe una persona capaz de vulnerar esta seguridad que no seria ya tan seguro.La capacidad de poder vulnerar la seguridad va ser la igual capacidad en el conocimiento de como poder eliminar aquella información privilegiada con distintos métodos en el cual las personas se enfocaran para próximamente poder manejar esa información de conveniencia por parte del pirata.En Relación a esto existen normas para estar seguro en el mundo informático esto implica disminuir el riesgo de algún filtrado de información. En este tipos de normas incluyen restricciones a ciertos lugares, autorizaciones , denegaciones, ocultación de datos reales de perfiles del usuario, etc.

Page 4: Revista de conceptos informáticos

Es el internet un lugar Seguro?Como toda persona escucha el rumor de actualizaciones , antivirus , antispam, antimalware, antiadware , ya no se tiene el conocimiento exacto para la personas que navegan diariamente por el internet debido a su falta de conocimiento llegan a dudar sobre dos opciones; si existe o no un internet seguro , pues esta es la duda sera seguro?;Bueno pues es un error en confiar en el internet , literalmente hablamos de los usuarios que navegan en el internet con usted, no solo es el único en conexión existen millones de personas que se conectan a internet que provienen de diferentes direcciones que dependen del proveedor de internet (ISP)A l igual se suele decir que al tener un antivirus, o un simple Firewall Free , spybots , etc activados ,no podrá tener Acceso de algún de estos programas maliciosos u otros que esté colgados sobre una web con contenido malicioso o simplemente insertada con algo de ingeniería social por correo y ayudando a esparcirse por toda la red(Botnet)..!

Page 5: Revista de conceptos informáticos

¿Porqué se creé que la Seguridad Solo es Un Mito?Son muchas razones por las que se cree que la seguridad de un usuario sobre los demás en el internet no es seguro , pues como vemos cada rato sale un 0day xD, un exploit de algún CMS , o Peor aun vulnerabilidades en Paginas de gobiernos donde según estas empresas gubernamentales deberían de tener un buen servicio en su sistema siendo un lugar donde se tira el dinero XD ok salgamos del gobierno y vamos al punto el ejemplo que tomare son de los virus;A lgunos virus Informáticos son capaces de duplicar los antivirus y convertirlos en Fakes o Sin Función:

•Existen múltiples formas de contagio, además los programas que descargan sin ofrecer alguna seguridad o que sea un Duplicado del original realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Otro punto que podríamos tomar como importante es el siguiente;

•Cualquier Persona u Ovni puede ser hackeada con solamente tenga acceso a la Red o tenga una conexión en área local con el usuario, desde ahí es la maravilla de cosas que

Page 6: Revista de conceptos informáticos

puedes hacer , desde que se invento la programación en diferentes tipos de usos como es el de local root exploit , o simplemente tomemos metasploit como un arma letal en lan , también como he mencionada existen varios lenguajes de programación donde el programador va a tomar la decisión mas importante lo va utilizar para el bien o para el mal ? Prácticamente los hacker que tienen (siempre) una experiencia amplia en programación publican sus propios Shell code o exploit con el fin de atacar un sistema de una versión con alguna vulnerabilidad .

Page 7: Revista de conceptos informáticos

Cuando nos referimos a intrusos en el sistema , ya ustedes sabrán o se imaginaran que será , bueno pues cuando decimos intrusos nos damos una imaginación o pensamos que un intruso es aquel que es ajeno a algo en este caso es ajeno a nuestra PC y le llamamos intruso porque no es de deseear que eso este en donde esta , es algo revoltoso pero para dar la volara la imaginación podemos mencionar los siguientes;

• Virus• Trojanos• Gusanos• Scareware• Adware

son algunos de los intrusos de los cuales podemos contagiarnos atraves de la red y son peligrosos porque pueden terminar dañando hasta el disco duro

Page 8: Revista de conceptos informáticos

Los Virus•Es un archivo ejecutable, el cual desempeña acciones en un ordenador sin nuestro consentimiento, este puede dañar archivos, reproducirse, ocultarse a nuestros ojos

Los Troyanos Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.

Los GusanosSe trata de un código malicioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico.

Page 9: Revista de conceptos informáticos

SCAREWARE

Es Un programa No deseado mayoritariamente son Fakes que genera un daño a la PC o menciona que Tiene Algún Problema relacionado en el Ordenador provocando algunas fallas & reportándolas ...El enfoque de venta usa la ingeniería social para causar choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado, nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware

Page 10: Revista de conceptos informáticos

ADWARE

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

Efectos del adware:

Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador. Esta publicidad es molesta en algunos casos, llegando incluso a deteriorar el rendimiento del sistema

Page 11: Revista de conceptos informáticos

Para poder proteger el ordenador contra los adware, en la mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo:

•Ejecute las actualizaciones de antispyware y antiadware, así como analizar regularmente su sistema operativo MS Windows.

•Activar las opciones de inmunización en el software antispyware y antiadware, Antivirus etc

•Asegurarse que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.

•Tener activado el cortafuegos (firewall) cuando se usa Internet.

•Utilizar la protección preventiva contra los sitios web peligrosos.

•Ten siempre un antivirus actualizado en tu sistema MS Windows.

•Usar programas de licencia libre, cuyo código fuente es analizable, como alternativa a los INTRUSOS

•Evite Ejecutar Windows como administrador ya que algunos virus, hechos por lammersillos necesitan privilegios para ejecutarse o borrar Carpetas

Page 12: Revista de conceptos informáticos

La Ingeniería Social

La ingeniería Social , Es un método de ataque donde no necesitas más que la astucia de aplicárselo a otra persona donde abusaras o utilizaras la ingenuidad o la falta de conocimiento en dicha situación o de la misma forma explotando la confianza que se tiene para obtener información de determinado objetivo, debido a que muchas personas caen este método que se puede utilizar en el hackeo en distintas operaciones se da como un riesgo informático podemos decir que según la señorita wikipedia es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque..

Page 13: Revista de conceptos informáticos

Podriamos tomar como ejemplo en un caso el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima? Escabando un poco de su pasado , gustos algunas ideologias esto se podria descubrir con mas facilidad que utilizar Brute force o un diccionario con ciertos casos , al igual que pasaria con las preguntas de seguridad como ¿Cual fue tu mascota cuando eras pequeño ? , ¿En que colegio vas? Estas preguntas pensando y explorando se podria saber , es por eso que la ingeniería podría ser un riesgo a nivel conversación entre personas

Page 14: Revista de conceptos informáticos
Page 15: Revista de conceptos informáticos

INTRODUCCIONSeguridad Global

¿Qué es una red global?. El concepto de red global incluye todos los recursos

informáticos de una organización, aún cuando estos no estén interconectados:•· Redes de área local (LAN),•· Redes de área metropolitana (MAN),•· Redes nacionales y supranacionales (WAN),•· Computadoras personales, minis y grandes sistemas.

La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.

Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.

Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.

Seguridad en redes es mantener bajo protección los recursos y la

información con que se cuenta en la red, a través de procedimientos basados

en una política de seguridad tales que permitan el control de lo actuado.

Page 16: Revista de conceptos informáticos
Page 17: Revista de conceptos informáticos

FIREWALLEl famoso Firewall o también llamada Contrafuegos, es ese que tiene tu PC (en Windows), hablando no tan científicamente es un sistema de seguridad como todo sistema de seguridad tiene su objeto , parece tontería explicar esto pero es para estar seguro XD claro.!! pero de que estaremos seguros?... De varias cosas este filtro de seguridad nos da la “dizque protección” específicamente para bloquear aquellos accesos no autorizados eso da a entender que son visitas no deseadas o no autorizadas a comunicaciones malignas, y de igual forma limitar base algunas normas ya preconfiguradas.En algunas ocasiones “Casi no “ suelen servir para bloquear aquellos RAT(Troyano de Administración Remota) ya que estos requieren internet para conectar servidor-cliente o cliente-servidor dedicado a la forma en que este programada con conexión directa o inversa esto basada en direcciones de conexión y 1 o mas puertos de red . Suele pasar que cuando existe algún programa que requiere un cierta conexión los bloquea y muestra una pequeña pop up o ventanilla dando los permisos para permitir o cancelar la conexión.Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.Los contrafuegos a un nivel bien configurado le sumamos un punto más al nivel de protección de el usuario pero no es de fiar el sistema , no se considera lo suficiente . Hay que recordar que la seguridad informática abarcas más niveles de protección.

Page 18: Revista de conceptos informáticos

Consumo de Ancho de BandaUn hacker puede, también, consumir todo el ancho de banda disponible en su red generando una gran cantidad de paquetes dirigidos a la misma. Típicamente, estos

paquetes son de generación de eco de ICMP (ping), pero pueden ser cualquier otra cosa. Además, el hacker no necesita operar desde una sola máquina; él puede poder

coordinar varias máquinas en diversas redes para alcanzar el mismo efecto.

Consumo de otros recursos

Además del ancho de banda de la red, los hackers pueden consumir otros recursos que su sistema necesite para funcionar. Por ejemplo, en muchos sistemas, un número limitado de las estructuras de datos en el kernel está disponible para

almacenar información de procesos (identificadores, entradas en tablas de procesos,slots , etc.).

Page 19: Revista de conceptos informáticos

Consumiendo tu Ancho de

BandaUn hacker puede consumir estas estructuras de datos escribiendo un programa o un script que no haga nada pero que cree en varias ocasiones copias de sí mismo. Muchos sistemas operativos modernos, aunque no la totalidad de ellos, tienen recursos

para protegerse contra este problema. Además, aunque las tablas de procesos no se Llenen, se consume CPU por la gran cantidad de procesos y conmutación entre los mismos.Un hacker puede también consumir su espacio en disco de otras maneras, porejemplo:•·Generar miles de e-mails (Spam, Bombing. Para ampliar este tema, consultar elpróximo).

•Generar intencionalmente errores que deben ser logueados. En este tipo de

ataque, podemos citar también la utilización indebida del syslog en unix. Esdecir, utilizar el proceso syslog de la víctima para que registre eventos de otramáquina, llenando el espacio en disco con el archivo de syslog.•Colocar archivos en su disco, utilizando ftp anónimo.

En general, se puede utilizar cualquier cosa que permita que los datos seanescritos en su disco para ejecutar un ataque denegación de servicio si no hay límitesen la cantidad de datos que se pueden escribir (quotas).

Page 20: Revista de conceptos informáticos

“Bypass” en Dispositovos de

Filtrados Un hacker puede realizar un “bypass” de un firewall en ciertas configuraciones de red.

Por ejemplo, supongamos que un sitio tiene su servidor de FTP anónimo detrás del firewall. Usando la técnica de port scan, un hacker determina que un web server interno en ese sitio está disponible en el acceso 8080, un port normalmente bloqueado por un firewall.Conectándose al server FTP público del sitio, el hacker inicia otra conexión entre el server FTP y un port arbitrario, en una máquina no pública del sitio (por ejemplo el web server interno en el port 8080). Como resultado, el hacker establece una conexión a una máquina que sería protegida de otra manera por el firewall.• Bypass de dispositivos de filtrado dinámicos

Otro problema se refiere a los sitios que tienen firewalls que utilizan filtros dinámicos para protegerse. Los sitios están abiertos al ataque porque el firewall confía en la información que recibe.En este ejemplo, el sitio de la víctima contiene todos sus sistemas detrás de un firewall que utiliza los filtros dinámicos. Una persona en el sitio de la víctima hojea las páginas de la Web y baja un Java applet construido por el hacker. Sin el conocimientode esa persona, el Java applet abre una conexión de salida de ftp a la máquina del hacker. El applet entonces publica un comando PORT de ftp, ordenando a la máquina del servidor abrir una conexión a,por ejemplo, el port telnet que de otra manera se encontraba protegido detrás del firewall.

Page 21: Revista de conceptos informáticos

Los Pings y HTTP FloddersNo obstante, muchos sitios tienen esquemas de “lockout” de cuenta después de un cierto número de logins fallados. Un setup típico bloquea el login después de 3 o 5 tentativas falladas. Un hacker puede utilizar este esquema para evitar que los usuarios legítimos entren. En algunos casos, incluso las cuentas privilegiadas, tales como root oadministrador, pueden ser víctimas de este tipo de ataque.Recuerde: siempre disponga de un método para acceder ante laemergencia de este tipo de ataques.Un hacker puede hacer caer su sistema o ponerlo inestable, enviando datos inesperados. Un ejemplo de tal ataque es el “ping flood” o Pings de tamaño demasiado grande. Si su sistema está experimentando caídas frecuentes sin causa evidente, podría deberse a este tipo de ataque.Hay otros componentes que pueden ser vulnerables a la negación de servicio y que deben vigilar se. Estos incluyen:· Impresoras· Unidades de cinta· Conexiones de red

Page 22: Revista de conceptos informáticos

El E-mail Spaming•El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario.El spamming,, que es una variante del e-mail bombing, se refiere a enviar el email a centenares o millares de usuarios e, inclusive, a listas de interés. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail, haciendo quetodos reciban la respuesta. Puede, además, ocurrir inocentemente como resultado de enviar un mensaje a la lista y no darse cuenta de que la lista lo distribuye a millares de usuarios, o como resultado de mala configuración de un autorespondedor, por ejemplo el “vacation”. El e-mail bombing/spamming se puede combinar con el e-mail spoofing – que altera la identidad de la cuenta que envía el mail -, logrando que sea más difícil determinar quién está enviando realmente el mail.• Detalles técnicos

Cuando se proveen los servicios de e-mail los usuarios son, lógicamente,vulnerables al e-mail bombing y spamming.

En efecto, el e-mail spamming es casi imposible de prevenir. Un usuario con una dirección válida de mail puede realizar " Spam " a cualquier otra dirección de mail, newsgroup, o sistema de BBS.Cuando gran cantidad de mails son dirigidos a un solo sitio, éste puede sufrir “denial of service” por pérdida de conectividad, caerse el sistema o producirse fallas en el servicio debido a:· sobrecarga de conexiones de red;· utilización de todos los recursos de sistema disponibles;·llenado del disco como resultado de postings múltiples y de entradas en el “syslog”.

Page 23: Revista de conceptos informáticos

Spam E-Mail [Bombing]

[Prevención]Desafortunadamente, hasta el momento, no hay manera de prevenir el

bombardeo de e-mail o spamming y es imposible predecir el origen del ataque siguiente. Es trivial obtener acceso a listas de interés o acceder a información que contenga grandes volúmenes de direcciones de e-mail, las que proporcionan al atacante direcciones de destino para el spam.•¿Cómo proceder?

DetecciónSi un sistema aparece repentinamente lento (el e-mail es lento o no parece ser enviado o recibido), la razón puede ser que su mailer está intentando procesar una excesiva cantidad de mensajes.

Esto puede comprobarse a través del “log” de sistema.Es importante: Identificar la fuente del e-mail bomb/spam y configure su router para evitar el acceso de los paquetes entrantes de esa dirección. Puede colocar un “access list” en el port 25 ( SMTP ) del tipo “established” para esa dirección.Observar los “headers” del e-mail para determinar su origen verdadero.Ponerse en contacto con el sitio que usted identificó en su revisión con el propósito de alertarlos de la actividad del spammer.·Asegurarse de tener la versión mas actualizada del “daemon” de mail (porejemplo sendmail) y aumente el grado de “debug” o “log” que posea elproceso, para detectar o alertar estas actividades. Tenga la precaución devigilar el tamaño del archivo de log, que puede crecer considerablemente, si se esta bajo un e-mail-bombing.

Page 24: Revista de conceptos informáticos

z

Imagenes (Dramatizacion)

Page 25: Revista de conceptos informáticos

Evita ser Hackeado o Manipulado

Cada día podemos encontrar en las noticias que han hackeado a ciertos personajes importante o cierta empresa pero porque pasa esto? Siempre que no llevemos unas reglas esenciales donde resguarde nuestra seguridad en el internet no va faltar aquel hacker o informático que se pase de pillo y quiera sacarle la información a continuación algunos métodos donde evitaremos ser hackeadosrecuerden es mas el porcentaje de protección personal que los programas.

¿Cómo es posible protegerse?•manténganse informado •conozca su sistema operativo •limite el acceso a la red (firewall) •limite el número de puntos de entrada (puertos) •defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) •haga uso de utilidades de seguridad (registro) •No descargue Antivirus Free ni mucho menos de otras paginas no officiales [SI LA ECONOMIA NO ALCANZA PARA PAGAR UN ANTIVIRUS DESCARGUESE DESDE LA PAGINA OFFICAL EL ANTIVIRUS Y CONSIGASE EN WEB DE CONFIANZAS CRACKS O KEYGEN NECESARIOS]

Page 26: Revista de conceptos informáticos

Los Cifrados HTTPS•Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP. Actual mente se utiliza para paginas donde Tienen algún Login donde ingresa el usuario [entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.]

•En el protocolo HTTP las URLS comienzan con "http://" y utilizan por defecto el puerto 80, Las URLS de HTTPS comienzan con "https://" y utilizan el puerto 443 por defecto.

•Ten En cuenta que estas seguro por que no cualquier persona puede tener algún servidor HTTPS sin que tenga un Certificado de clave pública para el servidor web

mas información detallada consulte el foro Un cifrado seguro en que confiarhttp://www.d4rk-syst3m.com/t84-https-un-cifrado-no-muy-seguro

Page 27: Revista de conceptos informáticos

El Wi-Fi un Lugar Sin paso AtrásMuchos Hackers Se hallan en Lugares Públicos para poder tener una conexión en una determinada Área Local con los usuarios y una vez que las personas o las víctimas estén Conectados en una cuantos clic ya se esta en manos del Hacker

Técnicas Hackers En LAN O Ataques En Areas locales

•Snnifers Por Red [WireShark, Ettercap , Etc]

•Infección por medio de exploit o payloads depende al sistema operativo en el que se este [Metasploit , Armitage]

•Por La conexión En la que están Es Posible Mandar troyanos o programas no deseado , hasta ejecutarse por si mismo desde otra pc con un simple Meterpreter

•Botnets , Trojanos Rat , Victimas de ataques MITM

Page 28: Revista de conceptos informáticos

Intrusos en mi red..¿Donde?

•Para saber si se existe algún intruso en el internet O saber quien esta tras de tu módem se puede utilizar múltiples herramientas internas desde el MS-DOS de Windows como el comando Net view •Existen programas

Externos que se Necesitan ser Bajados Desde el internet comoWiresless Network Watcher

Page 29: Revista de conceptos informáticos

Un Final Con xitoÉ

Hemos concluido con el material dando por finalizado la revista o manual de conceptos básicos para el comienzo de un hobbie o carrera como es la seguridad informática creo que con esto queda algo definido ya que para tener algo de didáctica lo hice con palabras propias y no de otras paginas que pareciera que lo hubiese escribiera un robot.Como sabemos la seguridad es un tema amplio donde abarcamos las tecnificas de resolución de vulnerabilidades de distintos tipos , podemos destacar estas a nivel software [bugs], o en sitios web[vulnerabilidad] , Destacando y recordando que saldrá otra versión de un parecido a este proyecto donde ahora si empleare mi especialidad de base que es la de programación y vulnerabilidades a nivel aplicaciones webs pero esto se estaría publicando a por lo menos sabiendo que este trabajo tubo un poco de reputación. Sin nada mas que decir me despido espero y que hallan leído todo, le pido gracias a mi compañero de Ihsistem , Ivan Garzon (1v4nchuch0 por la información brindada para la comunidad ,de igual forma les dejare la pagina en bibioglafria para ver algunos detalles sobre ihsistem

**GRACIAS

Zerox ________________ Fundador de S.T

Page 30: Revista de conceptos informáticos

Temas AbordadosLa Inseguridad InformáticaEs el internet un lugar seguro?La seguridad informática solo un mitoIntrusos en el sistema -Virus -Troyanos

– Gusanos–

ScarewareAdwareFormas de protecciónLa Ingeniería SocialSeguridad De REDESFirewallConsumo de Ancho de BandaConsumiendo tu ancho de bandabypass en dispositivos de filtradoLos pings y Http FloddersE mail SpamimngEvite ser hackeado o ManipuladoLos cifrados httpsEl Wifi un lugar Inseguro sin paso atrásIntrusos en mi redConclusión

Page 31: Revista de conceptos informáticos