1. ¿Cómo lo hacen los hackers?<br />¿Cómo será un hackers parce?<br />**SEGURIDAD INFORMATICA<br />*Los temas que se trataron fueron.<br />-La vulnerabilidad de los sistemas- contraseña.<br />-Fake login.<br />-Clonación de tarjetas(banda magnética).<br />-Obtención contraseñas Windows.<br />*Que no se debe usar en la creación de una contraseña?<br />-la fecha de nacimiento.<br />-la cedula (cualquier numero de documento).<br />-nombre, apellidos.<br />-placas de los automóviles.<br />-numero de teléfonos.<br />Todos estos datos pueden ser fácilmente descubiertos por las personas males intencionados.<br />*Como es una buena contraseña?<br />Una buena contraseña debe tener por lo menos 8 caracteres (números, letras y símbolos), aunque la mayoría de personas crean la contraseña combinando letras minúsculas y mayúsculas, pero en realidad será fácil de descubrir ya que hay software malintencionados.<br />*Como elaborar una buena contraseña?<br />Mientras más desordenada sea la contraseña mejor, pues más difícil será descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. Una regla práctica y que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase cualquiera y elegir la primera, segunda o la última letra de cada palabra.<br />*Cuantas contraseñas diferentes debo usar?<br />Se debe utilizar diferentes password para cada cuenta, para así, hacer más difícil las perdidas de las cuentas.<br />*Cuáles son los cuidados especiales que debo tener con las contraseñas?<br />De nada sirve crear una contraseña difícil de ser descubierta, si al usarla alguien puede verla. Existen varias maneras de que alguien pueda descubrir su contraseña. Entre ellas están:<br />- observar el proceso de digitación de su contraseña; - utilizar algún método de persuasión, para intentar convencerlo a decir su contraseña; - capturar su contraseña mientras ella navega por la red.<br />Por lo tanto, algunos de los principales cuidados que usted debe tener con sus contraseñas son: - certifíquese de no estar siendo observado al teclear su contraseña;- no suministre su contraseña a cualquier persona, en ningún caso; - no utilice computadoras de terceros (por ejemplo, en LAN houses, cybercafes, stands de eventos, etc.) en operaciones que necesite usar sus contraseñas; - asegúrese que su proveedor utiliza servicios criptografiados, principalmente para aquellos que se necesiten el ingreso de una contraseña. <br />**BASE DE LA SOLUCION.<br />-Haga la fácil.<br />-No inventar lo que ya esta hecho.<br />-Primera regla de ingeniería<br /> *si funciona no lo toque.<br />-Siempre debe ser la solución mas rápida y practica.<br />*Quienes caen?<br />La mayoría de las personas que caen en las trampas, son aquellas que reciben correos de “quien te a eliminado del MSN” o “ van a cerrar el Hotmail, así que reenvía este correo” y otros anuncios que le llaman la atención a las personas y por lo tanto reenvían los correos o se inscriben en alguna pagina.<br />*Suplantación<br />- La suplantación que mas tenemos es la bancaria.<br />- la suplantación de identidad.<br />*Dispositivos de hardware.<br />- El pito (bandas magnéticas).<br />-Mods.<br />Estos dispositivos son utilizados para el robo de cajeros automáticos, y son empleados habitualmente, ya que la tecnología de los cajeros son obsoletos y no han sido actualizados, mejor dicho, se podría decir que los bancos crean una falsa ilusión de seguridad, ya que ellos no pueden controlar las bandas magnéticas que tiene cada tarjeta de crédito.<br />Ejemplo: Las nuevas tarjetas de crédito que contienen un chip, la verdad no sirven para nada, ya que igual tiene las bandas magnéticas y esa es la que guarda la información.<br />*Encriptación.<br />-DES: Algoritmo de cifrado.<br />-3DES: En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1978.<br />-RSA 1024: En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.<br />-MD5: En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.<br />