Autor
|
Tema: Trabajo de recerca seguridad informática (Leído 7,804 veces)
|
Ausardash
Desconectado
Mensajes: 2
|
Hola buenas pues este año tengo que hacer el trabajo de recerca de 1r de bachillerato que se hace solo en Cataluña me parece. Pues la cosa tendría que empezarlo y había pensado en hacerlo de los hackers o de seguridad informática, la cosa es que tiene que ser algp concreto, lo cual no se como hacerlo ya que seguridad informática abarca muchos temas, tenía pensado tipo: a que se dedican los hackers realmente, como actúan los hackers en la vida real y no como la gente lo cree, me gustaría hacer pruebas también con kali nethunter y probar herramientas tipo Metasploit para la parte práctica, no se cosas así xD pero voy super perdido, una ayuda de verdad que lo agradecería bastante, gracias
|
|
|
En línea
|
|
|
|
WOPR
Desconectado
Mensajes: 3
|
Bueno la verdad podrías explicar: 1)hackers : expertos en seguri.. 2)los supuestos tipos de hacker... 3)explica la metodología de los algoritmos maliciosos. 4)explica el rol de los antivirus, firewall... 5)Para la parte practica puedes mostrar algunos códigos maliciosos en algún ide y hasta como funciona una botnet: // El link se encuentra un framework de código abierto que te permite operar una botnet básica. https://github.com/malwaredllc/byob 6)por ultimo puedes remarcar que es un hacker, que son buenos y responder preguntas. y también puedes decirles que en www.elhacker.net el conocimiento los espera con los brazos abiertos. Espero haberte ayudado.. Saludos.
|
|
|
En línea
|
|
|
|
crazykenny
|
Hola buenas pues este año tengo que hacer el trabajo de recerca de 1r de bachillerato que se hace solo en Cataluña me parece. Pues la cosa tendría que empezarlo y había pensado en hacerlo de los hackers o de seguridad informática, la cosa es que tiene que ser algp concreto, lo cual no se como hacerlo ya que seguridad informática abarca muchos temas, tenía pensado tipo: a que se dedican los hackers realmente, como actúan los hackers en la vida real y no como la gente lo cree, me gustaría hacer pruebas también con kali nethunter y probar herramientas tipo Metasploit para la parte práctica, no se cosas así xD pero voy super perdido, una ayuda de verdad que lo agradecería bastante, gracias Bueno, Ausadardash, la verdad es que es un tema extenso y, bueno, tal y como me recomendó mi tutor cuando hice el treball de recerca (o trabajo de investigación), te aconsejo que te centres en un tema especifico, y, a partir de ahí, desarrollarlo. Entonces, y, yendo por partes; la primera idea que quisiera sugerirte seria el tema contraseñas, o, almenos, en el sentido de tener en cuenta hasta que punto seria viable utilizar métodos de fuerza bruta o diccionarios para encontrar una determinada contraseña. Y, bueno, en esta parte, podrías añadir cuanto tiempo tardaria un ordenador en obtener una contraseña por fuerza bruta (que podria ser meses y incluso años), cuantos TB (Terabytes) puede ocupar un diccionario con gran cantidad de contraseñas, etc. Por otra parte, la segunda opción (y a mi parecer, puede que mas llamativa) que quisiera sugerir seria sobre seguridad informática; básicamente, seria incluir tipos de malware/rasomware, y, incluso, los diferentes tipos de ataques de denegacion de servicio, comentando que es una "Botnet" "Bomba fork" o el ataque "Mil millones de risas" (entre otros ). Dicho sea de paso, quisiera aprovechar para añadir algunos enlaces sobre los tipos de ataques de denegacion de servicio (como el "Mil millones de risas") por si te apetece ojearlos antes de tomar una decision: https://es.wikipedia.org/wiki/Mil_millones_de_risashttps://es.wikipedia.org/wiki/Bomba_forkhttps://es.wikipedia.org/wiki/BotnetMuchas gracias por vuestra atencion, y, bueno, saludos.
|
|
« Última modificación: 8 Septiembre 2018, 21:33 pm por crazykenny »
|
En línea
|
A nivel personal, lo que me da mas miedo no son los planteamientos y acciones individuales, sino las realizadas en grupo, ya que estas ultimas pueden acabar con consecuencias especialmente nefastas para todos. Se responsable, consecuente y da ejemplo. https://informaticayotrostemas.blogspot.com/Mi canal de Youtube: https://www.youtube.com
|
|
|
Ausardash
Desconectado
Mensajes: 2
|
Muchísimas gracias de verdad! Parece bastante interesante lo que dices y lo tendré mucho en cuenta. Gracias!
|
|
|
En línea
|
|
|
|
MiaKira
Desconectado
Mensajes: 6
LA VIDA ES SOLO UNA Y HAY QUE VIVIRLA!!!
|
Buenas necessito una ayuda par el trabajo de final de curso sobre la seguridad informática. Soy nuevo en esta página. He leído varias respuestas de una pregunta semejante y me han servido mucho, pero necessito algo más de información ya que el tema es muy extenso y no se bien que explicar. Me ayudarias mucho la verdad, Gràcias Salu2
|
|
|
En línea
|
Estoy aqui para recibir y dar ayuda
|
|
|
el-brujo
|
Claro que es muy extenso hablar sobre seguridad informática. Tendrás que acotar mucho más, debes elegir un tema concreto dentro de la seguridad informática. Elige la especialidad que más te llame la atención.
Es como pretender hablar de coches en general, pues tendrás que hablar de coches deportivos, o de clásicos, de coches de rally, de coches eléctricos, de gasolina, pero imposible tratar sobre todos los coches.
|
|
|
En línea
|
|
|
|
@XSStringManolo
Hacker/Programador
Colaborador
Desconectado
Mensajes: 2.399
Turn off the red ligth
|
Buenas necessito una ayuda par el trabajo de final de curso sobre la seguridad informática. Soy nuevo en esta página. He leído varias respuestas de una pregunta semejante y me han servido mucho, pero necessito algo más de información ya que el tema es muy extenso y no se bien que explicar. Me ayudarias mucho la verdad, Gràcias Salu2 Explica algo sobre los métodos de infección más frecuentes actualmente(trends) para todo tipo de usuarios y empresas. Cuales eran en el pasado y su evolución a lo largo del tiempo. Por qué desembocaron en lo que son ahora. Posibles evoluciones en el futuro. Pon ejemplos reales, de verdad, no simulaciones. Explica como se pueden detectar. Que implicaciones tiene ser infectado... Inspeciona el funcionamiento REAL de malware REAL como randsomware y criptomining. Ejecútalo y ve explicando paso a paso todo lo que hace el malware de forma generalizada: Tras la instalación esta pieza de randsomware busca persistir en el sistema alojándose en las carpetas... y escribiendo en el registro... El siguiente paso que realiza es la solicitud de una clave criptográfica unica a través de una conexión cifrada con clave asimétrica 2048 bits a un servidor remoto en posesión del atacante... El siguiente paso que realiza el programa es listar todos los directorios disponibles usando la llamada a la Api de windows... Obtiene el binario de todos los archivos y los cifra con la clave... Muestra un texto en pantalla avisando de lo que ha sucedido, como recuperar...
|
|
|
En línea
|
Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖
|
|
|
crazykenny
|
Bieno, MiaKira, ademas de lo que ya he comentado, quisiera añadir una cosa; en los temas fijados de las secciones de seguridad informática del foro hay bastante documentacion util para tu trabajo. Entonces, y, con permiso, quisiera añadir algunos de los temas de la sección de seguridad; https://foro.elhacker.net/seguridad/glosario_de_teminos_de_seguridad_elhackernet-t308652.0.htmlhttps://foro.elhacker.net/seguridad/pero_iquestcomo_se_puede_infectar_mi_ordenador_si_solo_he_visitado_una_web-t413649.0.htmlhttps://foro.elhacker.net/seguridad/el_mayor_punto_debil_de_tu_seguridad_eres_tu_asi_te_pueden_atacar_con_la-t462468.0.htmlAun así, quisiera remitirme a lo que se ha comentado en este tema; lo mejor seria centrarte en un tema concreto de la seguridad, y, a partir de ahí, desarrollarlo. Muchas gracias por vuestra atención, y, bueno, saludos.
|
|
|
En línea
|
A nivel personal, lo que me da mas miedo no son los planteamientos y acciones individuales, sino las realizadas en grupo, ya que estas ultimas pueden acabar con consecuencias especialmente nefastas para todos. Se responsable, consecuente y da ejemplo. https://informaticayotrostemas.blogspot.com/Mi canal de Youtube: https://www.youtube.com
|
|
|
MiaKira
Desconectado
Mensajes: 6
LA VIDA ES SOLO UNA Y HAY QUE VIVIRLA!!!
|
Muchas gràcias a todos enserio me habéis ayudado mucho ya q es un tema q me gusta y al que me quiero dedicar (No de hacker) . No conocía està pagina y me ha impresionado que haya esta comunidad tan buena y amable MUCHAS GRÀCIAS A TODOS!!!
Se q soy muy pesado pero quiero escojer un malware para desarollar Y no se si hacer Ransomware o bad rabbit que me recomendais para trabajar-lo a fondo?
|
|
« Última modificación: 17 Abril 2020, 18:54 pm por simorg »
|
En línea
|
Estoy aqui para recibir y dar ayuda
|
|
|
crazykenny
|
Se q soy muy pesado pero quiero escojer un malware para desarollar Y no se si hacer Ransomware o bad rabbit que me recomendais para trabajar-lo a fondo?
Bueno, MiaKira, quizás sea mejor buscar algo mas simple y que pueda causar menos daños. Entonces, y, a modo de ejemplo, se podría bomba fork que estuviera ejecutando X programa indefinidamente, o incluso un pequeño malware que estuviera generando archivos basura despumes de que el usuario lo ejecute. De cualquier forma, podrías incluir estos dos casos en los ataques de pishing, en el sentido de mostrar una cosa que le podría pasar a una persona que puede sufrido en este tipo de ataque. Dicho sea de paso, y, en caso de que te decidas por ejecutar un malware, te recomendaría tener preparada una maquina virtual donde poder ejecutarlo, ya que, de no hacerlo, podría suponer un problema a la hora de exponer el trabajo. Espero poder ser de ayuda con la duda que aquí has expuesto. Muchas gracias por vuestra atención, y, bueno, saludos.
|
|
« Última modificación: 17 Abril 2020, 18:15 pm por crazykenny »
|
En línea
|
A nivel personal, lo que me da mas miedo no son los planteamientos y acciones individuales, sino las realizadas en grupo, ya que estas ultimas pueden acabar con consecuencias especialmente nefastas para todos. Se responsable, consecuente y da ejemplo. https://informaticayotrostemas.blogspot.com/Mi canal de Youtube: https://www.youtube.com
|
|
|
|
|