Hackear:
Guía de seguridad básica,
penetración
Pruebas y todo lo demás Hacking
Página 3
Tabla de contenido
Introducción
Capítulo 1: Hacking: una descripción general
Capítulo 2: Pruebas de penetración
Página 4
Capítulo 3: Pautas básicas de seguridad
Capítulo 4: Pautas de seguridad para oficinas y organizaciones
Capítulo 5: Pocos consejos generales de seguridad informática
Página 5
Introducción
Página 6
Las agencias de inteligencia y los servicios de seguridad de muchas
naciones consideran piratear
de sus sistemas informáticos y redes como la mayor amenaza
nacional. Qué
alguna vez fue considerado como una broma inofensiva que juegan los
nerds de la computadora ahora
evolucionó en un crimen a la par con cualquier otro en términos de sus
repercusiones. Es
visto con la misma severidad que el terrorismo por muchos países y es
condenado por los gobiernos del mundo en general.
En términos simples, piratear no es más que irrumpir en la computadora
de otra persona
o sistema al eludir las medidas de seguridad y robar la información
contenido dentro, o peor, saboteando todo el sistema.
Las raíces de la piratería se remontan a los años 1960 y 70 cuando el
El movimiento "Yippies" estaba en su apogeo. Yippies fueron los
miembros y
seguidores del Youth International Party, que no fue más que un
producto de
Los movimientos contra la guerra de la época. El grupo estaba
compuesto principalmente por
jóvenes y era contracultural en su nivel más básico. Se comprometieron
en
realizando bromas callejeras elaboradas y enseñó a su miembro la técnica
de
Página 7
tocando líneas telefónicas.
Esto se convirtió gradualmente en lo que ahora se llama piratería,
excepto que el
las líneas telefónicas y los alicates fueron reemplazados por procesadores
mega core de última generación
y pantallas de plasma multifunción.
Pero con el tiempo, la naturaleza tonta de toda la actividad ha quedado en
segundo plano.
y la cara más malvada se ha materializado, en gran parte debido al hecho
de que, lo que era
una vez iniciado por activistas amantes de la paz para hacer bromas a las
autoridades, ahora es
siendo cada vez más utilizado por organizaciones terroristas por una
multitud de razones
como difundir su propaganda, obtener financiación, reunir inteligencia
sobre movimientos de tropas, incluso lanzar misiles.
En este libro electrónico analizaremos varios aspectos de la piratería y le
proporcionaremos
con instrucciones detalladas para proteger la computadora o laptop de su
hogar
sistemas de oficina de esta vil amenaza de la World Wide Web. quiero
agradecer
Gracias por descargar este eBook y espero que encuentre útil el
contenido y
Fácil de poner en práctica.
Página 8
Página 9
Capítulo 1: Piratería: una descripción general
Página 10
En este capítulo le daremos una idea general sobre lo que realmente es
piratear
y luego pasar a estudiar la clasificación de los diferentes tipos de hackers.
En su forma más elemental, la piratería se puede definir como el proceso
de
determinar y la posterior explotación de las diversas deficiencias y
debilidades en un sistema informático o en una red de dichos sistemas
informáticos.
Esta explotación puede tomar la forma de acceder y robar información,
alterando la configuración, cambiando la imagen estructural de la
computadora
sistema y así sucesivamente.
Todo el espectro de la piratería no es algo que solo se encuentra en
países desarrollados. De hecho, con el tipo de avance que ha sido
testigo en el campo de la tecnología de la información durante las últimas
dos décadas,
No debería sorprendernos que muchas de las comunidades más tenaces
de los piratas informáticos se basan en los países en desarrollo del sur y
sudeste
Asia.
Página 11
Hay tanta pantalla de humo y ambigüedad en el mundo de los hackers
que
Es extremadamente difícil identificar una actividad particular como
piratería o no. Esta
la ambigüedad es tanto que el mismo término "hacker" está sujeto a
muchas
controversias En algunos contextos, el término se usa para referirse a
cualquier persona que
tiene un comando sobre sistemas informáticos y redes. En otros
contextos es
solía referirse a un especialista en seguridad informática que se esfuerza
por encontrar y enchufar el
lagunas en el sistema. A veces se les llama galletas saladas. Pero más
sobre el
La clasificación de los hackers se tratará en detalle en la parte posterior
de este
capítulo.
Una gran cantidad de razones pueden estar detrás de la piratería. Algunos
lo hacen con los
razón predecible de ganar dinero. Pueden robar y recuperar información
desde un sistema informático, o plantar información incorrecta a cambio
de dinero
ganancias. Otros lo hacen simplemente por el desafío de toda la
actividad. los
prisa de hacer algo que está prohibido, acceder a lo que está prohibido. Y
Sin embargo, otros son equivalentes en el mundo informático de los
delincuentes sociales que pueden
acceder a una red o sistema y codificar, por lo que es completamente
inútil
para los usuarios de dicha red.
Hay personas que piratean un sistema como señal de protesta contra la
autoridad.
En lugar de expresarse en contra de las políticas que consideran
irrazonables,
se introducen en los sistemas de redes tecnológicas empleados por el
autoridad y causar estragos.
Pagina 12
Página 13
Clasificación - Varios tipos
Basado en su modus operandi y la intención detrás de sus acciones, los
hackers
se puede clasificar en los siguientes tipos;
Hackers de sombrero blanco
El término sombrero blanco se usa para referirse a alguien que piratea
una computadora
sistema o red para intenciones que no son malas. Pueden hacer como
parte
de una serie de pruebas realizadas para verificar la eficacia de sus
sistemas de seguridad o
como parte de la investigación y el desarrollo que realizan empresas que
fabricar software de seguridad informática.
También conocidos como hackers éticos, realizan evaluaciones de
vulnerabilidad y
Página 14
pruebas de penetración (que se explicarán en detalle en capítulos
posteriores).
Hackers de sombrero negro
Un hacker de sombrero negro, como su nombre indica, es el polo opuesto
de un sombrero blanco.
pirata informático en términos tanto de intención como de
metodología. Violan un
red de intenciones de mala suerte para ganancias monetarias y
personales. Son
las comunidades ilegales que se ajustan al estereotipo comúnmente
percibido de
delincuentes informáticos.
Obtienen acceso a un sistema y roban o destruyen la información o
modifican
lo mismo. Pueden modificar el programa de tal manera que se procese
inútil para los usuarios previstos. Cuando notan un punto débil o
vulnerable
área en el sistema, toman el control del sistema por medio de ese punto
débil.
Mantienen ciegos a los propietarios, las autoridades y el público en
general.
con respecto a tal vulnerabilidad. No hacen ningún intento de arreglar el
lagunas a menos que su reinado enfrente una amenaza de un tercero.
Página 15
Hackers sombrero gris
Un hacker de sombrero gris tiene una curiosa mezcla de sombrero negro
y sombrero blanco.
características. Navega por internet y detecta fallas y ataques de red
en el sistema Lo hace con la única intención de demostrar al
administradores del sistema que su red tiene un defecto en términos de
seguridad.
Una vez pirateados en el sistema, pueden ofrecer diagnosticar y rectificar
defecto para una consideración adecuada.
Hackers de sombrero azul
Estos son trabajadores independientes que ofrecen su experiencia para
contratar seguridad informática
empresas. Antes de que se introduzca un nuevo sistema en el mercado,
los servicios de blue
Se requieren sombreros, para verificar el sistema en busca de posibles
debilidades.
Página 16
Hackers de élite
Estas son la crème de la crème de la comunidad de hackers. Este es un
marcador
de estatus social utilizado para degradar a los hackers más
competentes. Son los primeros
para entrar en un sistema aparentemente impenetrable y escribir
programas para hacer
entonces. La comunidad de piratas informáticos generalmente les
confiere el estatus de élite para
a la que pertenecen
Skiddie
El término "skiddie" es la abreviatura de "Script Kiddie". Estos son el
nivel amateur
piratas informáticos que logran entrar y acceder a los sistemas haciendo
uso de
programas escritos por otros hackers de nivel experto. Tienen poca o
ninguna comprensión
sobre las complejidades del programa que utilizan.
Novato
Página 17
Los novatos, como su nombre indica, son hackers que son principiantes
en el mundo de
piratería, sin experiencia previa o conocimiento detrás de ellos. Cuelgan
en la periferia de la comunidad con el objeto de aprender las cuerdas de
El comercio de sus pares.
Hacktivismo
Esta es otra versión de piratería, en la que el individuo o la comunidad
hace uso de sus habilidades para promulgar cualquier mensaje religioso o
social
a través de los sistemas que piratean. El hacktivismo puede clasificarse
en términos generales en
dos tipos: terrorismo cibernético y derecho a la información. Ciber
terrorismo se refiere
a actividades que implican irrumpir en un sistema con la única intención
de
dañándolo o destruyéndolo. Tales hackers sabotean las operaciones de
los
sistema y dejarlo inútil.
Los hackers que pertenecen a la categoría "Derecho a la información"
operan con
la intención de recopilar información confidencial de público y privado
Página 18
fuentes y difundir el mismo en el dominio público.
Agencias de inteligencia
Agencias de inteligencia y departamentos contra el ciber terrorismo de
varios
los países también participan en la piratería para proteger los intereses
del estado y
salvaguardar sus sistemas nacionales contra cualquier amenaza
extranjera. Aunque esto
no se puede considerar como piratería en el verdadero sentido del
término, tales agencias
contratar los servicios de piratas informáticos de sombrero azul como
una especie de estrategia de defensa.
Crimen organizado
Esto puede interpretarse como una especie de conglomerado de hackers
de sombrero negro que trabajan
para un objetivo común o bajo un liderazgo. Acceden a los sistemas de
autoridades gubernamentales y organizaciones privadas para ayudar al
criminal
objetivos de la pandilla a la que pertenecen.
Página 19
Página 20
Capítulo 2: Pruebas de penetración
Página 21
Cuando el mundo se dio cuenta de la magnitud de la amenaza planteada
por
piratería, varios expertos en informática inventaron varias medidas de
seguridad y
especialistas en seguridad. Una de las medidas más destacadas es la
proceso llamado prueba de penetración. En este capítulo veremos esto
concepto en detalle y las diversas razones para realizar esta prueba.
Página 22
¿Qué es?
La prueba de penetración es el proceso mediante el cual se monta un
ataque deliberado en un
sistema informático, en el que se notan sus puntos débiles y los datos
almacenados en él
Se accede. La intención es demostrar y así determinar
eficiencia de las salvaguardas de seguridad instaladas en el sistema.
El objetivo principal de las pruebas de penetración es descubrir las áreas
vulnerables.
en un sistema y corregirlos antes de que cualquier amenaza externa los
comprometa. los
Las áreas clave que se probarán en cualquier prueba de penetración son
el software, el hardware,
red informática y el proceso.
La prueba se puede realizar tanto de forma automática como manual. los
método automatizado hace uso de software y programas que la
penetración
probador ha compuesto, que luego se ejecutan a través del sistema y la
red.
Sin embargo, no es posible descubrir todas las vulnerabilidades
únicamente a través de
pruebas de penetración.
Página 23
Aquí es cuando entra la prueba manual. Por ejemplo, las vulnerabilidades
en un
sistema debido a errores humanos, falta de estándares de seguridad de los
empleados, diseño
defectos o privilegios de empleados defectuosos pueden diagnosticarse
mejor a través de
prueba de penetración manual.
Además de los métodos automatizados y manuales de prueba de
penetración, hay una
tercera variedad que es básicamente una combinación de automatismo y
manual
sistemas. Esta forma de prueba es más completa en términos de área de
cobertura y, por lo tanto, se usa comúnmente para identificar todas las
posibilidades de
brechas de seguridad.
Esto es en muchos aspectos similar al concepto llamado "proceso de
negocio
ingeniería "y se utiliza como planificación de gestión y toma de
decisiones
herramienta. El proceso de prueba de penetración implica la ejecución de
lo siguiente
pasos:-
•
Identificación de la red y, en particular, la
sistema en el que se realizarán las pruebas.
Página 24
•
Fijación de objetivos y meta. Aquí, un claro
se hace una demarcación entre irrumpir en un sistema para
probar sus fallas en contra de irrumpir y recuperar
información contenida en el sistema.
•
Recopilación de información relativa a la estructura de
El sistema o la red.
•
Revisión de la información que se ha recopilado.
y en base a dichos datos, trazar un plan de acción para ser
adoptado. Se pueden delinear múltiples cursos de acción y
Se selecciona el más adecuado.
•
Implementación del curso más apropiado de
acción.
Página 25
Hay dos tipos generales de pruebas de penetración. Puede ser en forma
de
Prueba de "caja blanca" o prueba de "caja negra". En caso de una prueba
de caja blanca, el
compañía u organización contrata los servicios de una agencia o
individuo para
realiza las pruebas de penetración y les proporciona toda la información
con
respeto a la estructura del sistema y sus antecedentes.
La parte que realiza las pruebas no necesita hacer ningún trabajo
preliminar para la recolección de
información. Por otro lado, donde la prueba de penetración es de la caja
negra
variedad, muy poco o en la mayoría de los casos, no se proporciona
información de antecedentes para
la agencia excepto el nombre de la organización para la cual se realiza la
prueba
hecho.
Una vez que la prueba de penetración se completa con éxito, el
administrador del sistema
o se informa al propietario sobre las debilidades en el sistema que se han
destacado
como resultado de la prueba. El informe de la prueba debe enumerar en
detalle los puntos débiles como
observado en la prueba, la gravedad de tales defectos, a corto y largo
plazo
impacto en el sistema y sus contenidos y finalmente los métodos para
arreglar tales
deficiencias
Page 26
Diversas estrategias empleadas
Las siguientes son las estrategias de penetración más comúnmente
adoptadas.
pruebas:
Prueba dirigida
En esta forma de prueba de penetración, el procedimiento es realizado
por
departamento de seguridad interno de la organización. Pueden pedir la
ayuda de
agencias externas pero los poderes de toma de decisiones e
implementación descansan
con la propia organización. Uno de los rasgos más característicos de este
La forma de prueba de penetración es que los empleados de la
organización se mantienen en
Página 27
el bucle y estamos al tanto de las pruebas.
Enfoque externo
Esta forma de prueba de penetración se realiza exclusivamente en esos
dispositivos.
y servidores de la organización que son visibles para los externos, por
ejemplo, el e-
servidores de correo, servidores de nombres de dominio, etc. La
intención de realizar un
prueba de penetración con el enfoque externo es determinar si alguna
un extraño puede atacar los dispositivos mencionados anteriormente y,
en caso de tal ataque,
Las repercusiones de lo mismo.
Enfoque interno
Esto es exactamente lo contrario de una prueba según el enfoque
externo. Aquí el
la intención es imitar la situación en la que el sistema está siendo atacado
por
adentro por alguien que tiene acceso y privilegios de alto nivel. La
prueba puede
establecer el alcance de los daños que pueden ser causas en caso de tal
Página 28
ataque.
Prueba de caja negra
El principio básico detrás de una prueba de caja negra se mencionó
anteriormente.
parte de este capitulo. La agencia o persona que realiza la prueba de
penetración.
recibe muy poca información sobre la organización o su sistema
salvaguardas Esta forma de prueba requiere mucho tiempo y recursos
porque
la agencia debe comenzar desde cero y emprender el proceso completo
de
Recopilación de información, planificación y ejecución.
Prueba avanzada de caja negra
Como es obvio por el nombre, este es un nivel más alto de prueba de caja
negra. los
El principal factor diferenciador es la cantidad de personas dentro de la
organización
que conocen la prueba de penetración que se está llevando a cabo. En
caso de un normal
prueba de recuadro negro, aunque solo se proporciona una cantidad
limitada de información para
Página 29
la agencia de pruebas, casi todos los empleados de nivel gerencial de
La organización conoce las pruebas que se llevan a cabo. Sin embargo en
caso de un
prueba avanzada de caja negra, solo unas pocas personas en la alta
dirección de la
La compañía estará al tanto de las pruebas que se realicen.
Página 30
Capítulo 3: Pautas básicas de seguridad
Page 31
Ahora que has visto qué es exactamente la piratería, seguiremos adelante
y delinear algunas pautas básicas para proteger su sistema y
información contenida en él de una amenaza externa. Esta es una
compilación de la
métodos más prácticos diseñados por especialistas en seguridad
informática que pueda
siga para evitar que su máquina sea atacada y devastada por
amenaza omnipresente de piratería.
Página 32
Actualiza tu sistema operativo
La simple verdad es que todas las diferentes versiones de incluso la
mejor de las
Los sistemas operativos han sucumbido a la piratería. Habiendo dicho
eso, lo más simple
la forma de proteger su sistema sería seguir actualizando su sistema
operativo
semanalmente o mensualmente o como y cuando una versión nueva y
mejorada
viene junto con. Esto reduce drásticamente el riesgo de que su sistema
juegue
host a virus.
Page 33
Actualiza tu software
Por favor, comprenda que hay una razón por la cual los desarrolladores
de software presentan
versiones más nuevas de su producto de vez en cuando. Además de
proporcionar
mayor eficiencia y conveniencia, también tienen mejor seguridad
incorporada
caracteristicas. Por lo tanto, es muy importante para usted asegurarse de
que su
Las aplicaciones, navegadores y programas se mantienen actualizados.
34
Antivirus
La importancia de tener un software antivirus bueno y efectivo en su
El sistema nunca puede ser lo suficientemente estresado. Esto es más
cierto cuando su sistema está
Siempre conectado a internet. Hay muchos programas antivirus
disponible en el mercado con diferentes grados de eficiencia. Pueden ser
ambos
gratis y de pago y siempre te recomendamos que elijas este último.
Y si crees que solo instalar uno en tu sistema es lo suficientemente
bueno, entonces
estás equivocado. El software antivirus, como cualquier otro software
requiere
actualización frecuente para que sus definiciones sigan siendo efectivas.
Página 35
Anti-Spyware
El software anti-spyware es tan importante como el antivirus para el
mismo
razones. Y aquí también, tiene muchas opciones para elegir. Así que
hazlo
asegúrese de elegir uno que tenga una calificación lo suficientemente
alta.
Page 36
Ir para Macintosh
Ahora bien, este es complicado. Es posible que lo haya leído en
innumerables comparaciones y
en numerosos blogs que los sistemas operativos Macintosh son los
menos seguros
por ahí, especialmente cuando se enfrenta a Windows mucho más
popular
sistemas operativos. Pero aquí, la popularidad de Windows funciona en
contra
eso. No lo entiendo? Bueno, aquí está la cosa, muy pocos hackers
apuntan a Macintosh
sistemas debido al hecho de que una gran mayoría de personas no lo
usan. Tomar
aproveche esto y cambie a los sistemas operativos Macintosh. Y no
olvidar el hecho de que no hay un sistema operativo en el mundo que sea
completamente a prueba de piratería.
Page 37
Evitar sitios sombreados
¿Entrarías a un callejón oscuro en la parte apartada de la calle por la
noche?
usando joyas caras? No lo harías Del mismo modo, tenga cuidado con
los dudosos.
sitios web que desfilan como reputados. También evite visitar sitios
pornográficos, juegos
sitios web y sitios que prometen descargas gratuitas de música y
películas. Estas
los sitios web son rastreados con frecuencia por piratas informáticos y
cualquier cosa que vea o
la descarga de estos sitios puede contener malware que puede dañar su
computadora y comprometer su seguridad.
38
Cortafuegos
Si hay más de un sistema informático operando bajo una red,
Es muy recomendable instalar software que proporcione un firewall de
seguridad.
De lo contrario, asegúrese de que el firewall integrado en su Windows
esté activado.
Esta característica viene en todas las versiones de Windows desde XP
hasta
ultima versión.
Página 39
Correo no deseado
Nunca abra correos que parezcan sospechosos. Especialmente los que
tienen
archivos adjuntos. Todos los sitios web de correo electrónico principales
proporcionan una cierta cantidad de
protección contra estos correos espurios moviéndolos de inmediato a la
casilla de spam cuando los recibe. Sin embargo, puede haber correos que
pasan
los filtros de su servidor de correo electrónico y es cuando debe tener
precaución.
No intente leer dichos correos ni descargar los contenidos.
Page 40
Opciones de respaldo
Ya sea la computadora de su hogar o el sistema en el trabajo, siempre
cree un
copia de seguridad de los datos que almacena en él. Es posible que tenga
todo tipo de
información importante y confidencial, como información financiera,
archivos personales y documentos relacionados con el trabajo guardados
en su sistema. En ese caso,
asegúrese de transferir una copia de todo a una fuente externa como
como un disco duro independiente o algún otro dispositivo o servidor
similar. Recuerda
un solo software malicioso potente puede codificar completamente sus
datos y
hazlo irrecuperable. Y simplemente tener una opción de respaldo no es lo
suficientemente bueno
si no lo utilizas Realice una transferencia de respaldo con la mayor
frecuencia posible, en
al menos una vez en 4 a 5 días.
Page 41
Contraseñas
Hemos mantenido el aspecto más importante hasta el final. El significado
de
Tener una contraseña segura nunca se puede socavar lo suficiente. Ya sea
por tu
documentos, para correo electrónico o incluso su servidor seguro, una
contraseña suficientemente buena es
la primera y bastante frecuente la última línea de defensa contra
cualquier amenaza externa.
Hay algunas reglas de oro al elegir una contraseña. No hagas tu
número de cuenta bancaria, número de teléfono o número de registro del
automóvil como su
contraseña. Del mismo modo, es un gran no cuando se trata de los
nombres de su familia
miembros.
No adopte ninguna fecha como cumpleaños y aniversarios como
contraseñas. En
en resumen, cuando se trata de adoptar una contraseña, no tome palabras
predecibles o
numerales En la medida de lo posible, conviértalo en una combinación
de alfabetos mezclados y
números que no le importan en lo personal o profesional
frente. Y una regla de oro cuando se trata de seguridad de contraseña es
que, nunca
escriba su contraseña en cualquier lugar, ya sea su diario personal o en la
parte posterior
del índice telefónico. Lo mismo vale para guardarlo en su teléfono
celular.
Page 42
Page 43
Capítulo 4: Pautas de seguridad para oficinas
y
Organizaciones
Page 44
La amenaza de piratería informática es generalizada y las grandes
empresas
y las organizaciones se ven igualmente afectadas por ello. Esto es
especialmente así en el caso
de bancos e instituciones financieras donde una gran cantidad de
personal y
Se almacena la información financiera de la clientela. Un ataque a tales
redes
puede causar estragos en la escala más allá de la imaginación. En este
capítulo trataremos
con cómo las oficinas y organizaciones pueden tomar medidas de
precaución para evitar
tales instancias y neutralizar una amenaza externa a su red informática.
Página 45
Salvaguardar los puntos de entrada
El primer paso es identificar y marcar los puntos de entrada.
entre internet y la red de la organización. Esto no es tan fácil como
sonidos Habrá numerosas interfaces donde la red interna es
expuesto a internet y estos deben ser monitoreados porque cualquier
externo
El ataque a la red solo puede originarse en estos puntos. Una vez que
estas entrada
se identifican puntos, se deben tomar medidas para garantizar que estos
estén bien
protegido.
Página 46
Pruebas de diagnóstico
Se pueden ejecutar varias pruebas de diagnóstico en la red para
determinar los puntos de
debilidad. Estas pruebas deben ejecutarse teniendo en cuenta el hecho de
que
La amenaza puede emanar tanto de fuentes externas como internas. Los
resultados
de las pruebas proporcionará una imagen clara de dónde falta la
organización
en términos de seguridad de red. Las líneas defectuosas se pueden
solucionar parcheando
hasta las lagunas o agregando una capa adicional de seguridad o
eliminando tales
Zonas defectuosas por completo. Las pruebas de diagnóstico deben
ejecutarse regularmente
intervalos basados en el nivel de exposición a fuentes externas.
Page 47
Configuración de firewall
Simplemente tener un sistema de firewall instalado en su red no es
suficiente. los
el cortafuegos debe configurarse de tal manera que sea consciente de la
naturaleza de
amenaza que puede enfrentar su red. Debería ser capaz de dejar pasar
comunicación que es relevante y propicia y bloquea el tráfico que
parece tener intenciones de malafide. La configuración debe estar en
junto con el requisito de seguridad de la red y debe complementar
Su funcionalidad.
48
Políticas de contraseña
Como se mencionó en el capítulo anterior, las contraseñas son una parte
integral de cualquier
red de sistemas informáticos. Son una de las principales áreas del ser
humano.
interfaz de la máquina En el caso de una gran corporación u
organización, ¿dónde están
gran cantidad de empleados, los riesgos de que la red sea atacada
también
colector creciente. En tales operaciones a gran escala, el administrador de
red
debe diseñar políticas adecuadamente esbozadas para la generación,
alteración y
Cambio periódico de contraseñas. Las contraseñas deben consistir
obligatoriamente en
alfabetos, caracteres y números. Deben tener una longitud mínima de
siete a ocho personajes y deben estar en una forma confusa.
Se deben introducir pautas estrictas con respecto al intercambio de
contraseñas o
proporcionar autenticación a una persona que no sea la contraseña
emitido. En los niveles superiores de la organización, la naturaleza de los
datos accesibles es
de una variedad más confidencial, tanto cualitativa como
cuantitativamente. De tal
situaciones acuerdos de confidencialidad pueden establecerse vinculantes
Nivel de personal directivo.
Página 49
Otro paso clave a tomar es introducir un sistema donde las contraseñas
se cambian automáticamente cada dos semanas y se generan nuevas en
su lugar.
Página 50
Escáneres biométricos
Es un hecho dado que no importa cuántas medidas de seguridad instale
en
lugar, cuando se trata de contraseñas, las amenazas nunca se pueden
descartar por completo
fuera. Muchos especialistas en seguridad informática creen que la mejor
manera de lidiar con
esta situación es para minimizar el uso de las contraseñas y en su lugar,
establecer otras formas de medidas de seguridad específicas para los
empleados, como las inteligentes
tarjetas para acceder a sistemas informáticos individuales y escáneres de
huellas digitales y
escáneres de retina para acceder a salas de servidores, salas de
almacenamiento de datos, etc.
los dispositivos no son tan propensos a las infracciones como las
contraseñas debido al simple hecho de que un
la segunda parte no puede hacerse pasar por el usuario real e ingresar al
sistema.
51
Software antivirus y antispyware
Los fundamentos de la protección contra ataques de virus maliciosos y
spyware son
lo mismo cuando se trata de una computadora portátil personal o una
gran red de sistemas. Eso
Es solo la escala de las operaciones que difieren. En el caso de grandes
organizaciones,
software antivirus y antispyware eficiente que tiene un amplio ámbito de
Las operaciones deben estar instaladas. El software debe poder hacer
frente a las amenazas de un
amplia variedad, desde simples errores de reconocimiento hasta códigos
de piratería total. En
Además de la detección de virus, también debe ser capaz de poner en
cuarentena
archivos infectados y mantenerlos aislados de los otros archivos.
Page 52
Seguridad fisica del local
Cuando se trata de seguridad informática y protección contra piratería,
las corporaciones tienden a ignorar el simple hecho de que a menos que
la oficina
los locales están debidamente protegidos y asegurados en todo momento,
todos los internos
Las medidas de seguridad del software serán en vano. Si el sistema está
expuesto a
amenazas desde el interior debido a la falta de seguridad de hardware
adecuada, la red puede
ser fácilmente violado
Debe haber un monitoreo continuo de las personas que tienen acceso a
computadoras en cualquier lugar de la organización. La entrada y salida
de personas
dentro de las instalaciones debe registrarse y documentarse. Se debe
tener cuidado
para garantizar que no se permita a los visitantes acceder a los sistemas
informáticos
bajo cualquier circunstancia. Y por último, debe garantizarse que la
oficina
Las instalaciones están bajo vigilancia las 24 horas.
Page 53
Campañas de sensibilización
Todas las precauciones tomadas por la organización y las medidas de
seguridad y
los procedimientos establecidos no demostrarán ser efectivos a menos
que los empleados,
desde los de alto nivel hasta el mantenimiento de bajo nivel, son
conscientes de la
gravedad de la amenaza planteada por piratería, virus y otras actividades
maliciosas.
Los empleados de todos los niveles de autorizaciones de seguridad deben
ser conscientes de la
importancia de los sistemas seguros y libres de brechas y su papel para
garantizar
mismo.
Las campañas de sensibilización y simulacros deben realizarse de forma
regular, donde el
los empleados reciben capacitación sobre las medidas básicas de
seguridad que deben observarse y
acatado por ellos. Deben estar familiarizados con el antivirus y el anti
software espía instalado por la organización. Y más que todo, como
Como resultado de las campañas, deben darse cuenta de que todos juegan
un papel importante
parte en asegurarse de que sus sistemas y, a su vez, la red no venga
bajo la amenaza de ser hackeado.
Page 54
Página 55
Capítulo 5: Pocos consejos generales de
seguridad informática
Page 56
A estas alturas ya debe tener una idea justa sobre las diversas facetas de
la piratería
y las pautas para garantizar la seguridad básica de sus computadoras
personales y
También a gran escala, redes informáticas. A continuación se presentan
algunos consejos generales.
que puede tener en cuenta para evitar caer en la amenaza de piratería.
➢ Nunca abra correos de fuentes desconocidas y más
lo que es más importante, nunca descargue los archivos adjuntos a
tu sistema.
➢
Siempre participe en una navegación segura. Evita visitar
57
sitios web sospechosos de tener malware.
➢ Al instalar un nuevo programa, asegúrese de que
el programa anterior se desinstala por completo antes de comenzar
instalando los archivos pertenecientes al nuevo.
➢ Con respecto a cualquier programa y software que usted
tener en su sistema, asegúrese de que estén actualizados
última versión posible.
➢ Si usted es uno de esos profesionales que trabajan desde casa,
no dude en contratar los servicios de una empresa profesional
de expertos en seguridad informática para mantener su sistema y
Red bien vigilada.
➢ No responda a las invitaciones y mensajes de la sala de chat
de personas que no conoces o cuya autenticidad
58
Sospechas
➢ Mantenga siempre una copia de seguridad de sus archivos e
información
en una fuente externa separada que se mantiene segura.
➢ Muchos expertos en seguridad informática creen que mientras
navegando por internet, es mejor usar Mozilla Firefox
navegador que Internet Explorer. Firefox ofrece mejores
características de seguridad incorporadas que otros navegadores.
➢
Desactivar funciones como Java, Active X, etc. en
su navegador, cuando no está en uso.
➢ Como se mencionó anteriormente en este libro, cambie a
funcionamiento
sistemas como Macintosh o Linux si te sientes cómodo
con su funcionamiento La incidencia de piratería en
las computadoras que usan estos sistemas operativos son muy inferiores
Page 59
en comparación con el Windows mucho más popular.
➢
El último consejo que a menudo se pasa por alto: apague su
computadora cuando no está en uso. No mantenga su computadora en
modo de suspensión y deje su estación de trabajo por más de
veinte minutos. Es imposible hackear un sistema
que no está encendido
60
Conclusión
Página 61
A estas alturas debes tener una buena idea sobre qué es piratear y qué
será
Las consecuencias si su sistema es atacado por una parte externa o
interna.
Pero no temas, simplemente sigue las instrucciones y pautas provistas en
este
reservar y puede estar seguro de que su sistema está bien protegido.
Aunque hemos explicado todos los conceptos aquí de una manera muy
lúcida y
moda comprensible, ponerlos en práctica a veces puede ser una
un poco duro No lo piense dos veces antes de buscar ayuda de seguridad
profesional
especialistas si cree que todo esto es demasiado técnico para usted.
Y tenga en cuenta que el mundo de las computadoras es un mundo en
constante cambio y
avanzando uno. Cuanto más avanzados se vuelven los hackers, más
efectivo
deberían ser tus mecanismos defensivos. Mantenga siempre su software
y
Sistema actualizado.
Page 62
Gracias de nuevo por descargar este libro electrónico y espero que hayan
disfrutado
Información compartida.
Page 63
Video de bonificación gratis: Los mejores
hackers nos usan cómo es
Hecho
Página 64
Aquí hay un gran video que muestra cómo casi todas las redes
seguras son
vulnerable de un hacker superior.
Prima
Vídeo:
https://www.youtube.com/watch?
v = hqKafI7Amd8
Página 65
Mira mis otros libros
• http://www.amazon.com/Apps-Design-Development-
Made-
Simple-ebook / dp / B00UEMM5X4 / ref = sr_1_9? S =
digital-
texto & ie = UTF8 & qid = 1427558209 & sr = 1-
9 y palabras clave = aplicaciones
Página 66
Page 67
Tabla de contenido
Introducción
Capítulo 1: Piratería: una descripción general
Capítulo 2: Pruebas de penetración
Capítulo 3: Pautas básicas de seguridad
Capítulo 4: Pautas de seguridad para oficinas y organizaciones
Capítulo 5: Pocos consejos generales de seguridad informática
Conclusión