domingo, 6 de junio de 2010

Unidad II. Hacker y Cracker



2.1 Hacker: Se denomina hacker a aquella persona que posee elevados conocimientos sobre informática y es capaz de irrumpir en cualquier página web visualizando contenidos y documentos privados.

2.2 Cracker: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento de un software o hardware original; al que se le aplican sin que pueda ser dañino para el usuario del mismo.

Conozcamos algunas características que tal vez muchos no sepan de los Hacker y Cracker:
  • Costumbres: No tienen horario de trabajo pero sin embargo prefieren la vida nocturna porque no hay nadie que los moleste ni distraiga en su labor.

  • Formas de Comunicación: No son muy abiertos, tienen pocos amigos con quienes charlar.

  • Personalidad: Son inteligentes, curiosos y poseen gran habilidad para las abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.

  • Pasatiempos: Música, juegos intelectuales, caricaturas, películas, ciencia ficción y tendencia a coleccionar juguetes tecnológicos.

  • Alimentación: Se inclinan hacia la comida para microondas, que sean de alto contenido energético y azúcares ya que son consumidas por tanta actividad cerebral.

  • Educación: Las áreas académicas de mayor tendencia entre los hackers son: ciencias de la computación, ingeniería, física y matemáticas.
Estos son algunos Hackers mas reconocidos:

sábado, 5 de junio de 2010

Unidad I. Ingeniería Social


Ingeniería Social

     Básicamente se denomina ingeniería social a toda treta ó técnicas elaboradas a través del engaño de las personas en revelar contraseñas u otra información, más que la obtención de dicha información a través de las debilidades propias de una implementación y mantenimiento de un sistema.

Los métodos:
  • El primero es simplemente una demanda directa, donde a un individuo se le pide completar su tarea directamente. Aunque probablemente tenga menor éxito, éste es el método más fácil y el más sincero. El individuo sabe lo que usted quiere que ellos hagan exactamente.
  • El segundo método es ejecutado indirectamente en una situación previamente ideada donde el individuo es simplemente una parte de la misma. El mismo puede ser persuadido porque cree en las razones suministradas. Esto involucra mucho más trabajo para la persona que hace el esfuerzo de la persuasión, y casi ciertamente se involucra obteniendo un conocimiento extenso del ' objetivo'. Esto no significa que las situaciones no tienen que ser basadas en hecho real . Cuando menos falsedades, mayor la factibilidad de que el individuo en cuestión juegue el papel que le fue designado.

Algunos ejemplos que se pueden citar:

  • La ejecución de un virus troyano por parte del usuario, adjunto a un correo electrónico enviado por una casilla que le es familiar o simplemente con un interesante título al destinatario como "es divertido, pruébalo", "mira a Anita desnuda", etc.

  • La voz agradable de un hombre o mujer, que pertenece al soporte técnico de nuestra empresa o de nuestro proveedor de tecnología, que nos requiere telefónicamente de información para resolver un inconveniente detectado en nuestra red.
  • El llamado de un usuario que necesita que se le asignen nuevamente su clave porque la ha cambiado durante el transcurso del día y no la recuerda.

¡Bienvenida!

Este blog está destinado al manejo de términos referentes a la asignatura "Gestión y Seguridad de la Información", yo su administradora Claudia Izaguirre Ojeda estaré actualizando toda la información para un mejor provecho y entendimiento. Espero que su visita sea de su agrado.
Y para comenzar a familiarizarnos con todos los términos que manejaremos; primero debemos saber que es "Gestión y Seguridad de la Información" mediante este video: