jueves, 20 de mayo de 2010

UNIDADIII BASE DE DATOS EXTENDIDAS

3.1 PROGRAMAS PARA LA ADMINISTRACION REMOTA

¿Qué es la administración remota?

En informática, se considera Administración Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.

Programas de Administración Remota

**AnalogX TSDropCopy: Es una herramienta simple, pero extremadamente útil para todos aquellos administradores de servidores que acceden a los mismos mediante los servicios de terminal remota de Windows 2000. Programa Libre.

**EMCO Remote Desktop: Es una herramienta de administración que permite conectarse a un PC remoto e interactuar con el mismo. Programa de pago.

**epAssist Personal Assistant v2.01: Permite chequeando el e-mail de tu oficina en la computadora de tu casa, o chequear el e-mail de tu casa desde la casa de tus amigos, o pidiéndole a tu máquina que te envíe archivos específicos. Ahora es un programa de pago.

**Ideal Administration 4.40: Ideal Administration ofrece una estación de administración centralizada para los dominios basados en Windows NT/2000, en donde el trabajo como administrador será mucho más sencillo.

**Mobile Administrator 1.0.25: Mobile Administrator permite tener control de tu ordenador desde cualquier lugar usando dispositivos portatiles tales como Palm Pilots, PC basados en Windows CE, Teléfonos Celulares y cualquier dispositivo WAP disponible conectado a Internet. Programa de pago.

**PC Remote Control 4.0.0.180: PC Remote Control es una pequeña aplicación que permite controlar un PC a través de diferentes procedencias. Programa de pago.

**Remote Administrator 2.1: Remote Administrator permite manejar vía Internet cualquier ordenador como si se lo tuviera al lado. Se pueden ejecutar programas, transferir archivos y hasta reiniciar o apagar la máquina remota.

**Remote Shutdown 1.0: Remote Shutdown te brinda la posibilidad de poder reiniciar cualquier sistema NT/2000/XP remotamente si tienes derechos de administrador de red.

3.2ESPIONAJE DE TECLADO
Conocido también como Keylog.
Es la Acción de registrar las pulsaciones que realice una persona en el teclado de una PC.
Suele usarse como malware (software malicioso) del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

KeyLogger con Hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente.

Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.

**Dispositivos que se pueden instalar dentro de los teclados estándares,

**requiere de habilidad para soldar y de tener acceso al teclado que se modificará.

**No son detectables a menos que se abra el cuerpo del teclado.
Teclados reales del reemplazo que contienen el KeyLogger ya integrado.

Son virtualmente imperceptibles, a menos que se les busque específicamente.

KeyLogger con software
Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.

Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo.

Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc.

3.3DETECCION DE CONTRASEÑAS

CRACKER:
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga:

protección de copias, versiones de prueba, números de serie, claves de hardware (contraseñas), verificación de fechas, verificación de CD o publicidad y Hardware.

En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente

cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.

El password cracking es un proceso informático que consiste en descifrar la contraseña de determinadas aplicaciones elegidas por el usuario.

Se busca codificar los códigos de cifrado en todos los ámbitos de la informática. Se trata del rompimiento o desciframiento de claves (passwords).


3.4 CONEXION AUTOMATICA A SITIOS PREPAGADOS


Las opciones extendidas con conexión automática a sitios pagados incluyen las siguientes opciones:

1. Riskware.avc: Esta base de datos detecta malware que se inicia remotamente y que así controla el PC de la victima. Por ejemplo:

* programas para administración remota
* espionaje de teclado
* detección de contraseñas
* conexión automática a sitios pagados

Los administradores de sistema debieran recordar que esta base de datos puede generar advertencias del software de seguridad preexistente.

por ejemplo un software que provee control remoto y no está teniendo su propio instalador ni sus iconos.

2. Pornware.avc: Esta base de datos contiene textos que identifican varios sitios pornográficos:

* programas que se auto conectan a sitios pornográficos
* programas que descargan automáticamente archivos con material explicito

3. Adware.avc: Esta base de datos identifica varios tipos de ads y programas relacionados. Precaución! Recomendamos que tenga la máxima precaución en la remoción de estos programas, debido a que al ejecutar estos procesos se puede dañar el archivo al cual estaba adjunto.

Como incluir las bases de datos extendidas en las descargas automáticas
Para incluir las bases de datos extendidas en la opción de descargas automáticas, cambie todos los terminos de links de "updates" a "update_ext".

Por ejemplo: http://downloads1.kaspersky-labs.com/updates
Cambia a: http://downloads1.kaspersky-labs.com/updates_ext






No hay comentarios:

Publicar un comentario en la entrada