Archive for agosto 2013
Esta herramienta es muy útil ya que por medio de la misma podemos crear documentos de textos, documentos de presentación etc, es muy parecido al office de windows
Para instalarlo simplemente digitamos el comando "apt-get install openoffice.org" esperamos que descarguen los paquetes y automáticamente se instala en el sistema operativo
Cuando termine la instalación vamos a office y nos aparecerán todas la herramientas que nos ofrece open office
Software center es una herramienta muy útil en backtrack a la hora de descargar programas sin necesidad de tener riesgos a bajar virus
Lo primero que hacemos es abrir terminal y digitamos el comando "apt-get install software center" e inmediatamente empezara la descarga e instalación de nuestro centro de software
Cuando termine la instalación ya tendremos nuestro centro de software para descargar lo programas que necesitemos
El intrusos o Hackers este tipo de personas son los involucrados en los crímenes ya que son los que cometen acciones maliciosas ya sea robo de información daño de sistemas operativos etc, los Hackers estan divididos en varios grupos que son los siguientes Ciberterroristas , Phreakers, Script Kiddies, Crackers, Desarrollo de virus y atacantes internos.
Si lográramos entrar a la mente de un intruso podríamos encontrar que ellos están enfocados en buscar puntos vulnerables en nuestra red para asi poder hacer un ataque mas eficaz y que produzca mucho mas daño o problemas al afectado
La computación forense una perspectiva de tres roles: el intruso , el administrador y el investigador
Posted by Unknown
El mundo esta cambiando a medida que también cambia la tecnología ya que los casos ahora encontrados ya son grabados en CD, disco duros, USB , etc. todos estos elementos son utilizados por Informáticos Forenses ( IF ) ya que son los que determinan las pistas necesarias para resolver casos importantes.
En la computación forense podemos encontrar tres roles los cuales son muy importantes el primero es el intruso, que es el que vulnera la seguridad y comete el crimen, el segundo es el administrador, que es el que es perjudicado por el intruso administrador es el desentendido de la historia y es usado como una herramienta por los otros dos roles y por ultimo tenemos el rol del investigador es el científico certificado que hace uso de las herramientas recolectadas para así poder culminar el caso.
The Onion Router, en su forma abreviada TOR, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.
Para la consecución de estos objetivos se ha desarrollado un software libre específico. Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers). El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque. Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.
No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los en caminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio.