domingo, 22 de noviembre de 2009

Descifrar Clave de Access

Primero necesitamos un programa llamado Cain & Abel, lo podemos descargar de http://www.oxid.it/cain.html que es la página oficial del programa. Este software tiene varios crackers de los cuales usaremos el de passwords de acces 2003.

Una vez que hemos descargado e instalado Cain & Abel, buscamos en la pantalla inicial un botón con una hoja en blanco y una llave amarrilla llamado "Acces Database Password Decoder"



Cuando se de clic en el botón aparecerá una ventana como la siguiente, que solicita un nombre de archivo el cual en la parte derecha hay un botón para seleccionarlo, muestra el tipo de archivo y el password encriptado, por último muestra el password del archivo de la base de datos de Acces.



Nótese que el archivo que se usó en este ejemplo es una base de datos de Acces 2003, el cual tiene una extensión del tipo mdb.

sábado, 21 de noviembre de 2009

Amenazas en Seguridad Informática

Virus

Un virus es un programa parásito que puede auto reproducirse a través de otros programas, por lo general tienen efectos destructivos en los ordenadores. Esto lo realiza de forma transparente al usuario obviamente sin su consentimiento, los virus pueden destruir información aunque también otros más benignos solo sirven para molestar al usuario.

Un virus tiene la función de propagarse a través de otros programas, no se pueden replicar a sí mismos, son muy dañinos y algunos contienen además una carga dañina desde una broma hasta realizar daños importantes en los sistemas o bloquear las redes informáticas generando tráfico inútil.

La amenaza que representa un virus para una empresa es la de borrar información que sea de gran valor para la organización, si algún virus borrara una base de datos en una empresa que no cuenta con una política de backup toda la organización quedaría estancada por la pérdida de la información.


Troyanos

Un troyano es un código malicioso capaz de instalarse en computadoras y permitir el acceso a usuarios externos, a través de una red local, esto con el fin de obtener información o controlar de forma remota la computadora. Un troyano no es en sí un virus, la diferencia radia en que un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido. El fin de un troyano no es necesariamente la de provocar daños al usuario.

Estos programas suelen estar dentro de una aplicación, una imagen o archivo de música, una vez que se ha instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente. Comúnmente se utilizan para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de las computadoras hace.

Este tipo de amenaza puede robar información valiosa a la empresa y luego puede ser vendida, mejorada o modificada a otras personas, ya que el acceso del programa es transparente al usuario dentro de otra aplicación o archivo.


Spyware

El spyware o software espía es un tipo de aplicación maliciosa diseñada para espiar los movimientos del usuario, sobre todo en relación a sus hábitos de navegación web. Así, recoge información sobre el tipo de páginas que visita, el tiempo que tarda en ver cada una de ellas, o la frecuencia con que accede a un sitio web determinado.

A nivel publicitario, este tipo de información es extremadamente valiosa, ya que puede utilizarse para elaborar perfiles concretos que sirven para enviar publicidad personalizada, normalmente en forma de spam. Por ejemplo, un usuario que visitase con frecuencia sitios web de deportes, recibiría correos no deseados sobre artículos deportivos.

La competencia según el tipo de negocio que se maneje es la amenaza que representa este tipo de aplicación, ya que puede adquirir los hábitos de navegación y mejorar el campo o mercado al que está dirigido el producto.


Malware

También es conocido como software malicioso o malintencionado, es un programa que tiene como objetivo infiltrarse o dañar un ordenador sin el conocimiento del usuario. Este término es utilizado para definir una variedad de software o programas que son hostiles e instrusivos. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.

jueves, 19 de noviembre de 2009

Herramientas gratuitas de seguridad informática

Una buena fuente de descarga de herramientas referente a seguridad informática es la página de http://www.baxware.com/ donde tenemos las herramientas por categorías, además de estar clasificadas también están por sistema operativo que lo único que especifican es linux o windows. Todas estas herramientas son gratuitas.



Además de las herramientas también hay manuales, tutoriales, y documentos sobre diversos temas para aplicar protección a los sistemas, como también hay sobre como romper la seguridad. Es un interesante sitio para aprender sobre los diversos temas, ya que es tan amplio.

Dentro de las categorías de herramientas que tienen disponible están:

Administración de Sistemas
Análisis de Vulnerabilidades
Antirastro & Borrado de Pistas
AntiRootkit
AntiSecuestro
AntiSniffers & Sniffers
AntiSpam
AntiSpyware gratuitos
Antivirus gratuitos
Auditorías & Tests de Intrusión
Backup & Copias Seguridad
Criptografía & Esteganografía
Curiosidades & Inclasificables
Detección de Intrusos & Honeypots
Educación & Security Learning
Escáners de Puertos & Red
Esenciales & Imprescindibles
Exploits
Exploración&Monitorización de Red
Fingerprinting & Identificación
Firewalls & Defensa
Forensics & Análisis Forense
Fuerza Bruta & Password Cracking
Monitorización de Sistema
Privacidad & Anonimidad
Programación Segura
Pruebas de estrés de red / DoS
Recuperación de contraseñas
Seguridad Bluetooth
Seguridad Web & Inyección SQL
Seguridad Wireless
Spoofing
Textos & Manuales
Utilidades
VPN & Tunnelling
Wardriving
Wiping & Borrado Seguro