viernes, 29 de junio de 2012

DESCARGO DE RESPONSABILIDAD

DESCARGO DE RESPONSABILIDADEn cualquier sitio tan grande como la nuestra, que se ocupa de temas controvertidos tantos y habilidades, se ha hecho necesario para hacer frente a algunos incidentes y poner en práctica algunos términos del acuerdo de usuario y los servicios. Queremos proporcionar un ambiente de libertad, la formación legal y seguro a los usuarios de este sitio.
 
GSICR? Ir de Hacking no es definitivamente un sitio que promueve o alienta la piratería informática (no ética), sino que es un sitio web de seguridad informática relacionada. De hecho, la piratería informática y la seguridad de la computadora son los dos conceptos que van mano a mano. Son como las dos caras de una misma moneda. Así que con la existencia de una cohabitación entre Hacking y Seguridad, lo más probable es que la gente suele confundir nuestro sitio para ser uno que promueve de Hacking. Pero en realidad, nuestro objetivo es evitar la piratería. Creemos que a menos que sepa cómo hackear (ética), no puede defenderse de ataques de hackers maliciosos. Conozca hacking hacking, pero ¡No!
El uso de este sitio web implica la aceptación de los términos siguientes.1. Toda la información proporcionada en este sitio son para fines educativos. El sitio se encuentra ningún caso responsable de cualquier mal uso de la información.2. "
GSICR" es sólo un término que representa el nombre del sitio y no es un sitio que proporcione cualquier información ilegal. GSICR es un sitio relacionado con la seguridad informática y no un sitio que promueve el hacking / cracking / la piratería de software.3. Este sitio está totalmente destinado a proporcionar información sobre "Seguridad Informática", "Programación" y otros temas relacionados y no guardan relación alguna hacia los términos "GRIETAS" o "hacking" (no ética).4. Pocos artículos (posts) sobre este sitio puede contener la información relacionada con las contraseñas "hacking" o "hacking de cuentas de correo electrónico" (o similares). Estos no son los guías de hacking. Ellos sólo proporcionan información sobre las formas jurídicas para recuperar las contraseñas. No tomarás la información para obtener acceso no autorizado. Sin embargo, usted puede probar estos hacks en tu propio ordenador a su propio riesgo. Realización de los intentos de hack (sin permiso) en los equipos que no poseen es ilegal.5. La sección de creación de virus en este sitio ofrece la demostración sobre la codificación de los virus simples que utilizan lenguajes de programación de alto nivel. Estos virus son simples y no causan grave daño a la computadora. Sin embargo, nos fuerza insisten en que esta información sólo se utilizará para ampliar los conocimientos de programación y no para causar ataques maliciosos.6. Toda la información en este sitio son para el desarrollo de la actitud Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información no será utilizada para causar ningún tipo de daño, directa o indirectamente. Sin embargo, usted puede tratar de estos códigos en su propia computadora a su propio riesgo.7. La palabra "hack" o "hacking" que se utiliza en este sitio se considerará como "Hack ética" o "Hacking Ético", respectivamente.8. Creemos que sólo en el Hacking sombrero blanco. Por otro lado, condenamos EL Hacking Sombrero Negro.8. La mayor parte de la información proporcionada en este sitio son simples trucos de ordenador (puede ser llamado por los hacks de nombres) y no son ninguna manera relacionado con la piratería a largo plazo.9. Algunos de los trucos proporcionados por nosotros ya no puede funcionar debido a la fijación de los errores que permitieron a las hazañas. No nos hacemos responsables de cualquier daño directo o indirecto causado por el uso de los hacks que aparecen en este sitio.10. El sitio no posee un responsabilidad de los contenidos que se encuentran en los comentarios de los usuarios ya que no controlarlas. Sin embargo, podemos eliminar cualquier información sensible presente en los comentarios de los usuarios que lo soliciten.11. Nosotros no somos los vendedores de cualquier producto (software, libros, etc) que recomendamos en nuestra página web en la sección de productos y otros mensajes seleccionados o artículos. Por lo tanto no tenemos ninguna responsabilidad en relación con los productos recomendados por nosotros. Es responsabilidad de los compradores en contacto con los respectivos proveedores para cualquier consulta relacionada con los productos.
13. Nuestro host(no de hosting) la U.Latina no se hace responsable de las actividades del grupo que no han sido aprobadas previamente por la Universidad.12. Nos reservamos el derecho de modificar el Aviso Legal en cualquier momento sin previo aviso.

lunes, 25 de junio de 2012

Seguridad Informatica Costa RIca


Administradores | Grupo de Seguridad Informatica .

Junio 25 2011
Saludos Cordiales,
La presente nota es para informar las actividades,objetivos,y roles del Grupo de Seguridad Informática de la Universidad Latina.
El grupo ha sido inscrito y organizado por James Jara Arroyo Las clases seran muy dinamicas, incluiremos videos, laboratorio ademas de trabajos,lecturas y proyectos para la casa. El grupo se comunica por diferentes medios, entre ellos telefono, gmail, google groups y facebook, siendo de ellos el principal google groups.
En esta segunda etapa vamos a ver lo siguiente:
Capítulo 1
Hacking Ético
Introducción (15)
Formación del profesional (16)
Organizaciones formales (37)
Network security assessment (41)
Un repaso por las características de las organizaciones, la historia del ethical hacking. las fuentes de estudio para la formación de un profesional y las nociones de un chequeo de seguridad mediante pautas legales.
Capítulo 2
Recabar Información
Intro a information gathering (46)
Consultas a bases de datos (48)
Buscadores: google hacking (52)
Otros recursos online (57)
Cabeceras de mails (60)
Escaneo de puertos y fingerprinting (63)
Telneteo: busqueda a mano (70)
Peticiones http (74)
Datos dentro de archivos (76)
Information gathering en vida real (78)
Modulo de IG de Backtrack (79)
Analizando la información (82)
Aquí se detallarán las maneras que tiene el profesional y su contraparte (el intruso) para recabar información previa al ataque para finalmente definir una estrategia de embate. Búsqueda pasiva, intrusiva, de la vida real, a mano o bien de modo automatizado via red o internet.
Capítulo 3
Ingeniería Social
Intro a la Ingenieria Social (86)
IS +information gathering (93)
Ejemplos (95)
Medidas contra el engaño (104)
En este capítulo se detallarán ejemplos de la técnica sobre el factor humano del sistema de información, relacionadas al engaño, fisico o a través de medios digitales.
Capítulo 4
Introducción a Fuerza Bruta
Empleos y orientación de la FB (108)
Ejemplos didácticos (109)
Factores que inciden en el tiempo (123)
Rainbow Tables (128)
Diccionario (130)
Sección dedicada a las características de la fuerza bruta como técnica de descubrir
a la fuerza, un dato (como ser un password) o una manera de dar con una solucion de una manera no muy elegante.
Capítulo 5
Aplicaciónes Web
Directorios y archivos ocultos (135)
Ingenieria inversa sobre flash (140)
XSS o cross site scripting (145)
Cuentas de correo en 15 formas (154)
Ejecución remota de comandos (154)
Inclusión de archivos (154)
Programación insegura = Exploits (156)
Este capítulo hace referencia a instancias dadas en pagínas Webs, aplicaciones
o descuidos de administración existentes en ella y en determinados contextos.
Se hace una leve referencia (mas bien ennumeración de 15 técnicas) a formas
de comprometer casillas de correo electrónico como tambien, las medidas correctivas.
Capítulo 6
Inyección de código SQL
Introducción (164)
Ejemplo de Bypass de acceso (166)
Historia de SQL Injection (171)
Metodología (172)
Evasión de reglas (175)
Servidores Linux
Herramientas automatizadas (179)
Introducción (232)
Caso real de hacking etico (183)
En este apartado, se ennumeran algunos casos de inyección de código SQL en
aplicaciones,y un claro ejemplo paso a paso de como se logró el acceso a un panel de administración ejecutivo.
Capítulo 7
Servidores Windows
Introduccion (190)
Comprometiendo un servidor (191)
Null Session sobre Netbios (196)
Comandos NET (202)
Herramientas recomendadas (205)
Acciones del intruso (212)
Elevacion de privilegios (212)
Busqueda de información (215)
Analisis (215)
Captura de paquetes (216)
Instalación de backdoors (217)
Troyanos (220)
Borrado de rastros (222)
Propagarse a la red interna (227)
En este capítulo veremos técnicas usuales para comprometer servidores Win-
dows, de modo automatizado y manual.
Lo más interesante son las acciones del posible intruso dentro del servidor con
cada uno de los puntos definidos en detalle y ejemplos.
Para conocer, se muestran algunos detalles realizados en su contraparte Linux.
Capítulo 8
Servidores Linux
Introducción (232)
Nessus en Debian GNU/Linux (233)
Acciones del intruso (236)
Dentro de la shell (238)
aplicaciones, herramientas automatizadas Dsniff (246)
Troyanizar binarios de sistema (251)
Instalando un backdoor/rootkit (256)
Manipulando logs (259)
Hardening a nivel kernel (266)
Hardening de servicios (282)
5 Preguntas a un exploit writer (284)
Como el titulo aclara, este capítulo será Dedicado a lo referente en la plataforma
Linux, un repaso breve por las acciones del intruso dentro de este, las herramientas y
las técnicas más utilizadas. Tambien se describe paso a paso como como se asegura el servidor (hardening) tanto a nivel nucleo como de servicios y se recomiendan
las mejores plataformas de trabajo para chequeo. Para finalizar, 5 preguntas a un desarrollador de exploits
Capítulo 9
Algunos Conceptos Finales
Hacking local o físico (290)
Errores mas comunes cometidos (302)
Técnicas avanzadas (310)
Metodologías y Normativas (312)
En el último capítulo se aclaran algunos conceptos basados en experiencia del
autor, acerca de los los errores mas comunes cometidos por los que se inician
en la seguridad de modo formal, características de un hacking físico a un sis-
tema, descripción de técnicas avanzadas que quedaron fuera del libro, y por último
las normativas actuales sobre: chequeos, seguridad de la información, buenas
prácticas, optimización de sistemas en Gral.
Bonus Track
Como instalar una plataforma de trabajo/testeo multisistema paso a paso: FreeBSD, Debian GNU/Linux y Windows XP conviviendo en el mismo disco. (317-328)
Muchas gracias,
Administradores del GSICR