Seguridad Informática: Spyware, Cracking, Keyloggers y Protección de Documentos
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 8,21 KB
Spyware
A pesar de su nombre, el término "spyware" no se refiere a algo usado por espías, sino algo usado por la industria de la publicidad. De hecho, el spyware también se conoce como "adware" (software de anuncios). Se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle ads, pop-ups o anuncios para redirigir su navegador a cierto sitio web, o monitorea los sitios web que usted visita. Algunas versiones extremas e invasoras del spyware pueden registrar exactamente qué teclas mecanografía.
Sitios de seguridad
- IP Security Protocol
- Seguridad en Cómputo de la UNAM
Software orientado para la seguridad
http://www.softbull.com/windows/seguridad
La seguridad informática generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que la información que se considera importante no sea fácil de acceder por cualquier persona que no se encuentre acreditada.
Entre el software orientado para la seguridad tenemos:
- Antivirus
Panda Antivirus 2008 Completísimo programa para la protección de tu ordenador
Price: Shareware / Updated: 09/11/2007
Plataforma(s): Win NT, 98, 98 SE, 2000, ME, XP, Vista Norton Removal Tool Excelente utilitario para eliminar todo rastro de aplicaciones de Symantec Price: Freeware / Updated: 08/13/2007
Plataforma(s): Win NT, 98, 98 SE, 2000, ME, XP, Vista
Cracking de seriales
El término cracker (del inglés crack, romper) tiene varias acepciones.
- Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.
- Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
- Un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). Ésta actividad está prohibida a menos que el programa al que se le aplica sea de Software libre y por lo general requiere muchos conocimientos sobre hacking.
Keylogger
El keylogger es un diagnóstico utilizado en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado para memorizarlas en un fichero y/o enviarlas a través de internet. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.
Violación de password en documentos Office
Seguridad en Word
Creamos un documento en Word; después para guardarlo vamos al menú archivo yescogemos guardar como: O también lo puedes hacer desde Herramientas, opciones de seguridad y de ahí eliges la pestaña de seguridad:
En la nueva ventana hacemos clic en Herramientas y presionamos en opciones de seguridad.
Se pone la contraseña que se desee para proteger al documento; para que otra persona no pueda abrirlo.
Nos pide que confirmemos la contraseña así que escribimos nuevamente.
Aceptamos y guardamos en cualquier lugar del PC o en otro dispositivo de almacenamiento de datos.
Para comprobar que el documento esta efectivamente protegido vamos al lugar donde esta guardado e intentamos abrir.
Y podemos observar que nos pide una contraseña.
Pasos para la instalación del violentador de password para Office
Damos doble clic en el setup de instalación.
Y procedemos a la instalación primero nos aparece una ventana de bienvenida damos clic en next y continuamos:
Aceptamos la licencia de contrato y continuamos.
Seleccionamos los componentes que se utilizaran, ponemos next y continuamos
Direccionamos a una carpeta donde se van a guardar los archivos de instalación del programa
En esta parte de la instalación no ponemos ningún número de registro y presionamos install.
Observamos como se instala el violentador de pass Word de office.
Y hemos terminado la instalación tal como muestra esta pantalla.
Una vez terminada la instalación podemos proceder a comprobar que efectivamente se puede violentar las contraseñas.
Nos ubicamos en FILE damos click y buscamos donde esta nuestro archivo que deseamos conocer la contraseña.
Ponemos Abrir y el programa procede a violentar la contraseña y a mostrarnos en una pantalla.
Y si queremos abrir otro documento nos situamos en file y volvemos a repetir lo que hicimos anteriormente.
Scan de puertos
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.
SOFTWARE:NetworkActiv Port Scanner
URL:http://NetworkActiv.softonic.com
VERSIÓN: v4.0
SpyPassword
En el mundo de la informática a esto es lo que le llamamos programas espía (spypassword). Tienen cierta similitud con los Virus pero a diferencia de estos los spypassword no tiene código dañino para nuestros PC (por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar). Simplemente se dedican a utilizar nuestra conexión de Internet para robar nuestros datos e información sobre el contenido de nuestro PC o nuestro comportamiento. Todo ello, claro, sin avisarnos y sin solicitar nuestro consentimiento.
Antiespam
Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.