Vous êtes sur la page 1sur 7

UNIVERSIDAD REGIONAL AUTNOMA DE LOS ANDES

UNIANDES

FACULTAD DE SISTEMAS MERCANTILES


CARRERA
Sistemas

Materia:
Seguridad Informtica

Tema:
Ejercicios
Integrante:
Richard Anancolla

1.2.2 Magazines y Peridicos


1.2.2.1. Ejercicios
a. Busca en la Web 3 magazines relacionados con Seguridad.
-Information security
-Linux Magazine
-Enisa
b. Cmo los has encontrado?
-En la pagina web Segu Info
-Link: http://www.segu-info.com.ar/revistas/
c. Los tres magazines estn relacionados con la seguridad
informtica?
Si, estn relacionados con la seguridad en informtica sus riesgos y la manera
de combatir los virus.

1.2.3.1. Ejercicios

Busca en la Web 3 zines relacionados con la seguridad informtica.


-SET- Saqueadores Edicin Tnica, 7a69 ,Netsearch
Cmo has encontrado esos zines?
En la pagina web elhacker.net
-Link:http://www.elhacker.net/e-zines.html

Por qu los clasificas como zines? Recuerda, slo porque se etiqueten


como zine no necesariamente significa que lo sean.
-Porque son pequeas revistas electrnicas , escritas por periodistas amateur y
aficionados,Que tienen pocos lectores ,ya que son poco conocidas y son
gratuitas.

1.2.4.1. Ejercicios

Busca 3 frums de seguridad informtica.


Oro de Spyware, Blackploit, Hack Hispano
Cmo has encontrado esos frums?
El la pagina
-http://www.forospyware.com/seguridad-informatica/
-http://superpatanegra.com/computadoras-computacion/seguridad/foros.html

Puedes determinar el tema principal que trata el sitio web?


Spyware: un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Tambin se utiliza ms ampliamente para referirse a productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
informacin privada, redirigir solicitudes de pginas e instalar marcadores de
telfono.
Blackploit:conocer tcnicas de hacking, phishing, troyanos y vulnerabilidades
informticas diversas.
Adems, comparte buenos libros sobre el tema.

Hispano: foro sobre seguridad informtica y nuevas tecnologas dedicado a


analizar, comentar y compartir conocimientos sobre programacin, ingeniera
inversa, vulnerabilidades, malware, sistemas operativos

Los tpicos que has encontrado reflejan la temtica que muestra el sitio
web que los alberga?

Bueno en algunos no en los tres pero si segn el gusto de la persona

Busca 3 listas de correo de seguridad informtica.


dix@arrakis.es
Avatar@arnet.com.ar
kaloa7com@eresmas.com

Quin es el propietario de las listas?


No
En qu lista esperaras encontrar informacin ms objetiva y
menos subjetiva? Por qu?

Bueno en verdad esperaba encontrar informacin de todo hasta de cosas que


no tiene nada que ver

1.2.5.1. Ejercicios
Usando el Google Groups, encuentra el grupo de noticias ms antiguo
que envi noticias sobre seguridad.
Usenet en el cual los usamos leen y enva mensajes

Busca otras formas de utilizar los grupos de noticias. Existe alguna aplicacin
que se pueda utilizar para leer grupos de notcias?

Si existe varias para enviar mensaje pero suelen estar integradas en los
programas mensajes

Cuntos grupos de noticias puedes encontrar que hablen sobre hacking?


Dentro de internet se puede encontrar de todo

1.2.6.1. Ejercicios
a. Utilizando un buscador, encuentra sitios que hayan proporcionado acceso
a todo el mundo accidentalmente. Para hacerlo, buscaremos listados
de directorios accesibles cuando no te conectas a una pgina correcta.
Por ejemplo escribiendo lo siguiente en el dilogo de bsqueda del
buscador:allintitle: "index of" .pdf
http://megaupl0ad.me/archive/allintitle%20index%20of%20internet
%20manager
-http://antoniogonzalezm.es/tag/intitleindex-of-apache-server-at/

b. De los resultados obtenidos, visita alguna de las direcciones listadas y


deberas acceder al contenido de todo el directorio. Este tipo de bsqueda
se llama Google Hacking.
-https://groups.google.com/forum/#!overview
c. Puedes encontrar tipos de documentos de este modo utilizando Google?
Busca 3 listados de directorios que contengan archivos del tipo .xls y .avi.
avi: archivos que contienen vdeo digital. El formato AVI es el estndar utilizado
en la plataforma Windows. Su principal desventaja es que genera archivos algo
pesados.
Existen muchos buscadores aparte de google. Un buen hacker sabe cmo y
cundo utilizarlos todos. Algunos sitios web se especializan en monitorizar
motores de bsqueda como www.searchengine.com. Incluso existe un
buscador para la web invisible. Busca 10 buscadores que no sean
buscadores de meta informacin.
Baidu, Naver, Bilpplex, Yandex, ASK, Giglabast, Factbites, Exaleas, Snap, The
Way Back Machines.

e. Busca security testing and ethical hacking y lista las 3 primeras


respuestas.
http://www.search.yahoo.com
http://www.blinkx.com
http://www.wotbox.com

f. Busca exactamente lo mismo pero sin las comillas. Son diferentes los
resultados?
No
g. Es muy diferente buscar una palabra clave que toda una frase. En el
ejercicio D, se ha buscado una frase entera. Ahora, buscamos una o varias
palablras clave. Para esto es necesario saber exactamente qu estamos
buscando y cmo buscarlo. Cuando se busca una cancin, por ejemplo, es
ms probable encontrar lo que se busca cuando se indica el nombre de la
cancin y tambien el grupo. Una buena combinacin podria ser:
I am the walrus +the Beatles
Se ha buscado una frase entera. Ahora, buscamos una o varias palabras clave.
Para esto es necesario saber exactamente qu estamos buscando y cmo
buscarlo. Cuando se busca una cancin, por ejemplo, es ms probable
encontrar lo que se busca cuando se indica el nombre de la cancin y tambin
el grupo. Una buena combinacin podra ser: Mejores chistes Club Comedia.

1.2.7.1. Ejercicios
a. Busca 3 programas de Chat. Qu los hace diferentes? Se pueden usar
entre ellos para hablar?
Windows Live Messenger
Pidgin
Trillian Astra
b. Busca qu es IRC y como puedes conectarte. Una vez seas capaz, entra en
el Chat Room de ISECOM que encontrars en http://www.isecom.org.
El IRC es popularmente utilizado para hablar, hacer amigos y reunir grupos de
gente con los mismos gustos.
Para ello, cualquier persona puede iniciar el canal especfico. Adems de esto
un canal de iRC tambin es utilizado como sitio para compartir archivos. Los
hay especializados Otra modalidad muy utilizada es la de los Cyberjuegos, .
Para registrarse debemos elegir un nick y aceptar una serie de condiciones
de uso, as como asignar una contrasea. A continuacin, debemos inscribirnos
en un canal.

c. Cmo puedes saber qu canales existen en un IRC? Busca tres canales


de seguridad informtica y 3 canales hacker. Puedes entrar en estos
canales?Hay gente hablando, o son bots?
Nos tenemos que conectar a algn canal o hablar con otro usuario mediante
mensajes privados.
Tambin podemos ejecutar comandos del IRC, que siempre van precedidos por
una "/". --Ej: /help saca la ayuda, /names muestra los canales y las personas
que hay en ellos, /list da una lista de canales donde al menos hay una persona
(es configurable que haya de 3 a 8 personas ...).

Vous aimerez peut-être aussi