
El Conocimiento es poder, pero el poder no significa que tengas que ser un imbécil, o hacer algo ilegal. Saber como forzar una cerradura no te convierte en un ladrón. Considera este vídeo como algo educacional.

El Conocimiento es poder, pero el poder no significa que tengas que ser un imbécil, o hacer algo ilegal. Saber como forzar una cerradura no te convierte en un ladrón. Considera este vídeo como algo educacional.

Descarga el archivo que hay más abajo y sigue las instrucciones que vienen a continuación, para descubrir lo vulnerable que es nuestra información ante cualquier persona malintencionada:
-Descomprime el archivo en una memoria USB
-Introduce la memoria en cualquier ordenador con Windows.
-Se creará en la memoria USB una subcarpeta en «/Dump/» con el nombre del equipo.
-Dentro de esta encontrarás diversos archivos en formato html con información del tipo:
Contraseñas de Messenger
Contraseñas de Internet Explorer
Contraseñas de Firefox
Contraseñas de Outlook
Contraseñas de las redes Wireless
Puertos Abiertos
Información Relevante sobre el equipo
…
-Por cada equipo diferente en el que introduzcas la memoria se creará una carpeta diferente
NO ES UN KEYLOGGER. Las contraseñas se consiguen EN EL ACTO, no hay que esperar a que nadie las escriba, tan solo que las contraseñas estén guardadas en el equipo (Tipo «Recordar Contraseña»). TAMPOCO es un TROYANO. No deja ni rastro en el equipo, y no es detectado por la mayoría de los ANTIVIRUS. Un Firewall, en todo caso, lo detectaría como MALWARE.
Ni que decir tiene que es uno de los archivos más utiles que he puesto en esta web, XD
Las utilidades utilizadas en esta compilación, y muchas más, las podreis encontrar en http://www.nirsoft.net/
Protégete de ataques de este tipo utilizando: Comodo Free Firewall
Este video explica paso a paso lo necesario para averiguar la clave de las redes wifi que nos rodean. Tutoriales hay muchos en foros y blogs, pero no todo el mundo puede entender y seguir los pasos de las instrucciones que ahi se detallan, sin embargo, un videotutorial, como que resulta más intuitivo para el no iniciado. Aunque la voz Loquendo y la manera de expresarse del creador sean algo groseras y prepotentes, no se deja nada a medio. Necesitais una versión de WifiSlax, ya que se hace desde Linux.
http://www.youtube.com/watch?v=1pXVD7EltT4
EDITO: El vídeo ha caducado y no he encontrado ninguno mejor, asique os remito a un tutorial escrito bastante fácil de entender, mientras busco el que hice yo hace un tiempo:

Aqui os dejo información acerca de un curso organizado por la Fundación Germán Sánchez Ruipérez que comenzará a impartirse el 23 de Marzo de 2009 de forma online, sobre seguridad informática. Cuesta 110 € y os permite convalidar 6 créditos de Libre Configuración si estáis matriculados en alguna carrera de España, lo cual no es necesario para inscribirse en el curso. Aparte del temario, se facilitan utilidades y manuales varios para la realización de las prácticas.
El temario es el siguiente:
Módulo 1. Introducción a la seguridad informática
1.1. Definición
1.2. Historia
1.3. Titulares de prensa
1.4. Identificando a los “malos”
1.5. Vulnerabilidades y agujeros informáticos
1.6. El problema de las contraseñas
1.7. La seguridad informática en la actualidad: situación y tendencias
Módulo 2. Malware
2.1. Introducción
2.2. Virus
2.3. Tipos de virus: por su forma de propagación y por su acción
2.4. Nomenclatura
2.5. Bibliotecas de recursos
2.6. Síntomas y vías de contagio
2.7. Hoax
2.8. Mitos
Módulo 3. Herramientas de seguridad
3.1. Consejos prácticos
3.2. Actualización del sistema operativo y programas
3.3. Antivirus
3.4. Firewall o cortafuegos
3.5. Herramientas para asegurar la privacidad
3.6. Copias de seguridad
3.7. Restaurar sistema
3.8. Herramientas de eliminación
Módulo 4. Phishing
4.1. Introducción
4.2. Redes zombie
4.3. Banca electrónica
4.4. Comercio electrónico
Módulo 5. Seguridad en redes Wi-Fi
5.1. Introducción a las redes Wi-Fi
5.2. Ventajas e inconvenientes
5.3. Riesgos de las redes Wi-Fi
5.4. Técnicas de protección
5.5. Configuración de redes Wi-Fi
Módulo 6. La firma digital
6.1. Introducción
6.2. Autoridades de certificación
6.3. Proceso de obtención
6.4. Gestión y utilidades
Módulo 7. Legislación
7.1. Situación actual
7.2. Ley de protección de datos
7.3. Ley de servicios de la sociedad de la información y comercio electrónico
7.4. Delitos informáticos
7.5. Crimen y castigo
7.6. Bibliografía
Módulo 8. Seguridad en Instituciones Educativas
8.1. Introducción
8.2. Configuración de red
8.3. Configuración de las aulas de ordenadores
8.4. Estaciones de trabajo
8.5. Protección de contenidos
8.6. Herramientas de seguridad
Como es evidente, aunque el temario se exponga de una manera tan sútil, las preguntas al profesor pueden ser de todo tipo… no se si me entendeis…
Se puede realizar la inscripción en el curso a través Campus Virtual del Centro Internacional de Tecnologías Avanzada. Para ello haced clic en el siguiente enlace:
http://campus.fundaciongsr.es/camci/?pid=cursos&accion=detalle&curso=230
y posteriormente, desde la página de información del curso, pulsad en el botón “Inscríbete en el curso” que se encuentra situado en la parte inferior derecha de la pantalla.
La ingeniería social intenta por medio de todo tipo de artimañanas que desvelemos información privada o incluso que realicemos acciones perjudiciales para nosotros mismos. Dicho de otra manera: que intentan que tú mismo reveles tu contraseña haciéndote creer que quien te la pide es de fiar, o que ejecutes un virus que va a dejar tu computadora más lenta que una tortuga con muletas diciéndote que lo que contiene el archivo es de tu interés.
Uno de los ejemplos más claros de ingeniería social son los virus que llegan por correo electrónico. Normalmente, el asunto del mail que nos llega hace referencia a algo que suele ser de interés general o, al menos, bastante extendido. Junto con el correo, nos viene un archivo que se supone hace referencia al asunto y entonces es cuando picamos: nos descargamos el archivo, lo abrimos y ¡ta-ta-tachín! contagiados vete tú a saber por que cosa. En otras ocasiones, se nos incluye un enlace a un sitio web y al entrar en él se produce la descarga del virus o cualquier otro tipo de malware.
La ingeniería social también se aplica para realizar phishing: hacerse pasar por una persona o por una empresa de confianza para obtener los datos sensibles del usuario (como las contraseñas). El phishing es realizado en ocasiones de manera muy elaborada, enviando enlaces a sitios que se parecen a aquellos con los que mantenemos relación de algún tipo pero que en realidad no son quienes dicen ser.
No se necesitan grandes medios informáticos para robar información. En muchas ocasiones, somos nosotros mismos quienes la proporcionamos sin darnos cuenta. Esta tira de Vergara es un ejemplo muy claro de a lo que me refiero:

El usuario siempre es el eslabón más débil en una cadena de seguridad informática, por lo tanto siempre es el primero que es atacado. Algunos consejos para evitar los efectos de un ataque efectuado mediante ingeniería social son: