conferencia semana del ingeniero

3
Conferencia= ¿Cómo lo hacen los hackers? Seguridad Informática Temas Vistos La vulnerabilidad de los sistemas Fake login Clonación de tarjetas (banda magnética) Obtención contraseñas Windows Que no se debe usar en la creación de una contraseña La fecha de nacimiento La cedula o cualquier numero de documento Nombre y apellidos Placas de los autos Numeros de teléfonos Todos estos datos pueden ser fácilmente descubierto por personas mal intencionadas Como es una buena contraseña Una buena contraseña debe tener por lo menos 8 caracteres (números, letras y símbolos), la mayoría

Upload: hannel-mauricio

Post on 29-Jun-2015

180 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Conferencia semana del ingeniero

Conferencia= ¿Cómo lo hacen los hackers?

Seguridad Informática

Temas Vistos

La vulnerabilidad de los sistemas Fake login Clonación de tarjetas (banda magnética) Obtención contraseñas Windows

Que no se debe usar en la creación de una contraseña

La fecha de nacimiento La cedula o cualquier numero de documento Nombre y apellidos Placas de los autos Numeros de teléfonos Todos estos datos pueden ser fácilmente descubierto por personas mal

intencionadas

Como es una buena contraseña

Una buena contraseña debe tener por lo menos 8 caracteres (números, letras y símbolos), la mayoría de la gente combina letras mayúsculas con minúsculas.

Se sugiere usar contraseñas diferentes para cada cuenta, así disminuirá las pérdidas de contraseñas

Page 2: Conferencia semana del ingeniero

Cuáles son los cuidados especiales que deben tener con las contraseñas

Existen varias formas de que roben o descubran una contraseña

Asegúrese de no estar siendo observado copiando su contraseña No utilice computadoras de terceros como por ejemplo: LAN house,

cybercafe Si para ver un video o una imagen necesita bajar un ejecutable

cancélelo eso es un programa para robar contraseñas Tener cuidado con links que les envíen pueden aparentar la pagina

como el facebook, Hotmail, Gmail, Yahoo, etc. No suministre su contraseña a cualquier persona, en ningún caso.

Base de la solución

Haga la fácil No inventar lo que ya está hecho Primera regla del ingeniero

Si funciona no lo toque Siempre debe ser la soluciona más rápida y practica

Dispositivos Hardware

El pito (bandas magnéticas) Mods

Estos dispositivos son utilizados para el robo de cajeros automáticos, y son empleados habitualmente, ya que la tecnología de los cajeros son obsoletos y no ha sido actualizados, mejor dicho, se podría decir que los bancos crean una falsa ilusión de seguridad, ya que ellos no pueden controlar las bandas magnéticas que tiene cada tarjeta de crédito

Page 3: Conferencia semana del ingeniero

Fake login: Este es el nombre de un software para hackear contraseñas