martes, 9 de julio de 2013


  1. Nos vamos a inicio-ejecutar y ponemos “cmd” Esto lo hacemos con boton derecho y ponemos abrir como administrador. Se nos abre la consola y ahí tenemos que escribir lo siguiente:
  2. “Net user Administrador /active:yes”
  3. “Net user administrador password”  esto lo usamos para cambiar el passsword de nuestra cuenta.
  4. El último paso es reiniciar el ordenador y listo.

filed under:

Si no te gusta la pantalla de inicio de Windows 7, pero en cambio le guSTA el tipo de XP, la pantalla de inicio de sesión clásica (especialmente si usted es consciente de la seguridad), donde todas las cuentas de usuario están ocultas a la pantalla de bienvenida y tanto el nombre de usuario y una contraseña se requiere para iniciar la sesión, a continuación, haga lo siguiente:
Escriba secpol.msc en la Vista Start Menu barra de búsqueda y pulsa Intro. Se abrirá el Editor de directivas de seguridad local.
Vaya a Configuración de seguridad> Directivas locales> Opciones de seguridad.
Ahora, en el lateral derecho, busque Inicio de sesión interactivo: Ocultar último nombre de usuario
Rt haga clic en él y abra sus propiedades.
Póngalo en Enabled> Aplicar.
Esta configuración de seguridad determina si el nombre del último usuario que inició sesión en el equipo se muestra en la pantalla de inicio de sesión de Windows. Si esta directiva está habilitada, el nombre del último usuario que inició sesión correctamente en no se muestra en el cuadro de diálogo Iniciar sesión en Windows. Si se deshabilita esta directiva, se muestra el nombre del último usuario para iniciar sesión.
Una vez más, es posible que también desee deshabilitar la directiva "Inicio de sesión interactivo: no requerir CTRL + ALT + SUPR".
Si es así, usted puede hacerlo de una manera similar.
Esta configuración de seguridad determina si se requiere presionar CTRL + ALT + SUPR para que un usuario puede iniciar sesión. Si esta política se habilita en un equipo, no es necesario que un usuario presione CTRL + ALT + SUPR para iniciar sesión. No tener que presionar CTRL + ALT + SUPR deja a los usuarios susceptibles a los ataques que intentan interceptar contraseñas de los usuarios. Exigir CTRL + ALT + SUPR antes de registrar usuarios en asegura que los usuarios se comunican a través de una ruta de confianza al ingresar sus contraseñas. Si se deshabilita esta directiva, se requiere cualquier usuario presione CTRL + ALT + SUPR antes de iniciar sesión en Windows.



NOTA: Para habilitar la opción de inicio de sesión Ctrl + Alt + Supr en Windows 7 o Vista, usted puede también escribir netplwiz en el cuadro de búsqueda del menú Inicio y pulse Enter. Esto abrirá el cuadro de diálogo Cuentas de usuario. Seleccione la pestaña Avanzado> Inicio de sesión seguro> verificación Requerir que los usuarios presionen Ctrl + Alt + Delete> Aplicar> Aceptar> Reiniciar. Esto garantiza que el auténtico mensaje de inicio de sesión de Windows aparece, protegiendo el sistema de programas que imitan a un inicio de sesión para recuperar contraseñas.
Secpol.msc sólo está disponible en de Windows Vista Ultimate Edition y Vista Business . Sin embargo, secpol es básicamente una interfaz gráfica para la configuración de registro que se encuentran en el registro en:
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System
Los usuarios de otras versiones de Vista pueden hacer lo siguiente. Abrir regedit y vaya a la clave mencionada.
Rt click> DontDisplayLastUserName > Modificar> Información del valor> 1> OK.
Esto debería hacer el trabajo. Lo mejor es siempre crear un punto de restauración antes de trabajar en el registro.
filed under:

En la barra de “búsqueda” del menú inicio, o mediante Win+R (ventana Ejecutar) tecleamos
regedit
Con esto habremos abierto el editor del registro.
Ahora hay que navegar a la siguiente clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList
Por defecto no existen ni SpecialAccounts ni UserList así que habrá que crearlas a mano.
Ahora, dentro de UserList bastará crear un DWORD32 cuyo nombre sea el del usuario a ocultar. En mi caso es share le damos el valor 1 y aceptar y cerrar.

Cerramos el editor de registro y ahora nos vamos a activar la cuenta de administrador.
Reiniciamos el ordenador.

Ocultar cuenta
Y listo, la próxima vez que nos pasemos por la pantalla de login ya no estará disponible esa cuenta de usuario.
El “0″ y el “1″ en el valor DWORD sirve para ocultarla o visualizarla en la pantalla de bienvenida. Pero la cuenta estara activada 100% 

Nota: Tampoco la podremos encontrar en el apartado de Administrar cuentas en el Panel de Control.


PRECAUCIONES: Ojo, que si se ponen todas las cuentas en el registry, windows 7 no podrà entrar y tendrias que usar tu disco de instalación para modificar el registry (hay técnicas para cargar el registry desde un live cd, en google busca: load hive)
Si escondes las cuentas de administrador se le pone un candado muy muy fuerte porque las opciones de administrador no te permiten indicar el usuario y contraseña, para ello hay que usar un comando desde cmd:
runas /user:USUARIO_ADMIN “comando”
por ejemplo:
runas /user:admin “userpasswords2″
Este comando permite entrar a la edicion de usuarios. Los permisos son con permisos del usuario “admin” si nuestro usuario se llama distinto, hay que sustituir la palabra admin por el usuario que tengamos registrado. Se recomienda usar admin, administrador o administrator para efecto de que no se nos olvide
runas /user:admin “registry”
Este comando permite entrar al registry y desbloquear alguna cuenta para poder ingresar a ella la siguiente vez que reiniciemos
runas /user:admin “cmd”
nos abre una ventana de linea de comandos con permisos del usuario “admin” y asi ejecutar otros comandos con ese usuario.
filed under:
parce lo unico que tiene que ser es seguir estos sencillos pasos 

1. al mostrar la cuenta de usuario oprime Ctrl + Alt + Supr + Supr ese tecleo lo tiene que hacer sin soltar Ctrl + Alt + Supr oprime nuevamente Supr 

2. tecleas en el nombre de usuario "administrador" (sin comillas) y en contraseña la deja en blanco 

3. al iniciar sesion se dirige a ejecutar y aqui pone lo siguiente "control userpassword2" (SIN COMILLAS) 

4. le aparece las cuentas de usuario, selecciona la que tiene contraseña y se va a "restablecer contraseña" NO PONE NADA EN CONTRASEÑA NUEVA Y DA aceptar 

5. reinicia el pc y se dirige a su cuenta de usuario y listo . .... 
filed under:


Acto seguido nos aparece la siguiente imagen




Pulsamos en reparar equipo y comenzará a buscar el sistema operativo. En este caso Windows 7 como vemos en la imagen de abajo.



Pulsamos en siguiente con las opciones por defecto (sin cambiar nada) y nos aparece esta pantalla




En ella seleccionaremos “símbolo del sistema” para que nos abra una consola de MS-Dos. Dentro de la consola debemos escribir lo siguiente:


c: "y damos a intro"
c:>cd windows\system32 y damos a intro
c:\windows\system32>ren sethc.exe sethc.old y damos a intro
c:\windows\system32>copy cmd.exe sethc.exe y damos a intro
c:\windows\system32>copy cmd.exe sethc.exe y damos a intro

presionamos la tecla F3 para que nos copie lo anterior (ley del minimo esfuerzo xD)
c:windows\system32>copy cmd.exe sethc.exe y damos a intro

Nos aparece un letrero que indica si deseamos eliminar el archivo sethc.exe (si/no/todo) escribimos si y damos a intro
escribimos exit y damos a intro
Para terminar esta parte, le damos a reiniciar el pc.

Lo vemos mejor en la siguiente imagen



Una vez que cargue Windows, pulsamos repetidas veces(5 veces ) la tecla mayúscula (shift) hasta que aparezca la ventana de MS-Dos como se ve en la siguiente imagen.




En esta pantalla tenemos que escribir lo siguiente:


c:windows\system32>control userpasswords2 y damos a intro


Esto nos abrirá la conocida ventana de “cuentas de usuario” en la que solo tendremos que cambiar la contraseña a nuestro antojo, pulsando en el usuario que queramos y en “restablecer contraseña”. No s pide la nueva contraseña y que la confirmemos.


**********************


10) Como paso final hay que dejar el fichero sethc.old guardado sobre el original, es decir, abres una consola (Solo simbolo del sistema) con pribvilegios (boton derecha sobre ella y "Usar como Administrador") y ejecuta:

cd \windows\system32
del sethc.exe
ren sethc.old sethc.exe

Y arreglado... :-P



filed under:

Si no te gusta la pantalla de inicio de Windows 7, pero en cambio le guSTA el tipo de XP, la pantalla de inicio de sesión clásica (especialmente si usted es consciente de la seguridad), donde todas las cuentas de usuario están ocultas a la pantalla de bienvenida y tanto el nombre de usuario y una contraseña se requiere para iniciar la sesión, a continuación, haga lo siguiente:
Escriba secpol.msc en la Vista Start Menu barra de búsqueda y pulsa Intro. Se abrirá el Editor de directivas de seguridad local.
Vaya a Configuración de seguridad> Directivas locales> Opciones de seguridad.
Ahora, en el lateral derecho, busque Inicio de sesión interactivo: Ocultar último nombre de usuario
Rt haga clic en él y abra sus propiedades.
Póngalo en Enabled> Aplicar.
Esta configuración de seguridad determina si el nombre del último usuario que inició sesión en el equipo se muestra en la pantalla de inicio de sesión de Windows. Si esta directiva está habilitada, el nombre del último usuario que inició sesión correctamente en no se muestra en el cuadro de diálogo Iniciar sesión en Windows. Si se deshabilita esta directiva, se muestra el nombre del último usuario para iniciar sesión.
Una vez más, es posible que también desee deshabilitar la directiva "Inicio de sesión interactivo: no requerir CTRL + ALT + SUPR".
Si es así, usted puede hacerlo de una manera similar.
Esta configuración de seguridad determina si se requiere presionar CTRL + ALT + SUPR para que un usuario puede iniciar sesión. Si esta política se habilita en un equipo, no es necesario que un usuario presione CTRL + ALT + SUPR para iniciar sesión. No tener que presionar CTRL + ALT + SUPR deja a los usuarios susceptibles a los ataques que intentan interceptar contraseñas de los usuarios. Exigir CTRL + ALT + SUPR antes de registrar usuarios en asegura que los usuarios se comunican a través de una ruta de confianza al ingresar sus contraseñas. Si se deshabilita esta directiva, se requiere cualquier usuario presione CTRL + ALT + SUPR antes de iniciar sesión en Windows.



NOTA: Para habilitar la opción de inicio de sesión Ctrl + Alt + Supr en Windows 7 o Vista, usted puede también escribir netplwiz en el cuadro de búsqueda del menú Inicio y pulse Enter. Esto abrirá el cuadro de diálogo Cuentas de usuario. Seleccione la pestaña Avanzado> Inicio de sesión seguro> verificación Requerir que los usuarios presionen Ctrl + Alt + Delete> Aplicar> Aceptar> Reiniciar. Esto garantiza que el auténtico mensaje de inicio de sesión de Windows aparece, protegiendo el sistema de programas que imitan a un inicio de sesión para recuperar contraseñas.
Secpol.msc sólo está disponible en de Windows Vista Ultimate Edition y Vista Business . Sin embargo, secpol es básicamente una interfaz gráfica para la configuración de registro que se encuentran en el registro en:
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System
Los usuarios de otras versiones de Vista pueden hacer lo siguiente. Abrir regedit y vaya a la clave mencionada.
Rt click> DontDisplayLastUserName > Modificar> Información del valor> 1> OK.
Esto debería hacer el trabajo. Lo mejor es siempre crear un punto de restauración antes de trabajar en el registro.
filed under:
Hola gente, este post es breve pero util, quien no se encontro con el problema de tener la cuenta de administrador en la pantalla de inicio de seción de windows.... 

He visto esta la solución para ocultarlo en xp, pero en w7 esta en pocos lados posteado, en fin, que este post sea uno más para que esto sea facil de encontrar 

1- ir a menu inicio 

2- abrir ejecutar (si no lo tienen en el menu de inicio ingresar la palabra ejecutar en el buscador de inicio) 

3- ingresar el siguiente comando: net user administrador /active:no 

4- les tendria que haber aparecido una ventana de DOS que aparece y se va enseguida y listo! 

espero que les sirva, saludossssssss! 

"net user administrador /disable"    para desabilitar la cuenta

"net user administrador /active:yes"   para volver activarla


filed under:

viernes, 21 de junio de 2013


Hace algún tiempo comentaba una de las utilidades del comando shutdown en Windows, el mismo permite apagar la PC automáticamente sin necesidad de instalar programas.
Por ejemplo, si ejecutamos ”shutdown -s -t 90”, la PC se apagará en 90 segundos. La secuencia puede cancelarse en todo momento con ”shutdown -a”.

Además de apagar nuestra propia PC, también podremos apagar remotamente una PC de la red local. Para eso debemos ejecutar ”shutdown -s -m \\nombre_equipo”.
Significado de los comandos:
-s –>apaga el equipo.
-t xx –>indica el tiempo en segundos. Por defecto son 30 segundos.
-m \\nombre_equipo –>se usa el nombre del equipo remoto o su IP.
-r –>reinicia el equipo.
-c mensaje –>permite dejar un mensaje o comentario.
Accediendo a la consola de comandos (‘Inicio/Ejecutar/cmd’ en XP) y escribiendo ”shutdown” seguido de un Enter, veremos el resto de los comandos que se pueden utilizar.
Solución al problema de acceso denegado.
A veces cuando intentamos apagar un PC remotamente, recibimos un mensaje de ”Acceso denegado” y la PC en cuestión no se apaga. La solución consiste en cambiar una directiva de seguridad en la PC que queremos apagar.
1- Accedemos al Panel de Control y luego a Herramientas administrativas.
2- Luego accedemos a Directiva de seguridad local.
3- En la nueva ventana, navegamos por Directivas locales/Asignación de derechos de usuario y sobre la sección derecha buscamos la directiva ”Forzar el apagado desde un sistema remoto”.

4- Con un doble clic sobre la directiva, accedemos a las opciones de la misma y cliqueamos en el botón ”Agregar usuario o grupo”.

5- En la nueva ventana podremos agregar a los usuarios o grupos que tendrán los privilegios necesarios para realizar la tarea. También podremos escribir Todos, para asignarle derechos a todos.

Por defecto, quienes tienen asignada la directiva de seguridad son los Administradores.


Método de apagado remoto más gráfico
:
Otra manera similar pero más sencilla de apagar una o varias computadoras remotas, consiste en ejecutar el comando ”shutdown -i”.

filed under:

1. Intento de Apagado con Temporizador

Los casos que me han tocado, este es el más frecuente pues muchas veces quien realiza los ataques lo hacen a través del GUI (con el comando shutdown -i) y no a través de la línea de comandos, por lo que no tienen mucha conciencia de lo que realmente sucede al otro lado.

Ataque

Desde la máquina atacante se ejecuta el comando de apagado:


En la máquina atacada aparece el siguiente mensaje:


Como detenerlo?

En la máquina atacada, en la opcion ejecutar de Windows (que se accede fácilmente utilizando la combinación de teclas Win+R) se debe escribir el comando shutdown -a y haga clic en el botón [Aceptar].


Con esto podemos ver un mensaje en la barra del sistema indicando la cancelación.



Como saber quién lo hizo?

Y ahora... quien fue el desgraciado? Lo podemos encontrar usando la herramienta de Administración de Equipos de Windows. En el menú de inicio se hace clic con el botón secundario del mouse sobre Equipo y luego se hace clic sobre la opción Administrar


En el Administrador de equipos en el árbol a la izquierda vamos a seguir la siguiente ruta:

  • Administración de Equipos
  • Herramientas del Sistema
  • Visor de Eventos
  • Registros de Windows
  • Sistema



Allí lo que vamos a buscar son los eventos originados por USER32. La advertencia es el comando que ejecutamos para detener el apagado y la segunda nos muestra la información sobre el atacante.

De la pestaña general podemos obtener la IP y el usuario que ejecuto la accion, pero como en este caso todos los usuarios son el mismo, con la dirección IP podemos obtener el nombre de la máquina.


Listo!!! con esto obtenemos el nombre de la máquina salaf409-13. La mayoría a de salas están enumeradas por lo cual es fácil identificar quién hizo el ataque.

Recomendaciones

Cuando prenda el equipo abra la opción de ejecutar (Win+R) y escriba shutdown -a y haga clic en el botón [Aceptar]. En caso de que se de cuenta de un ataque temporizado tendrá un tiempo de reacción inmediato para detenerlo con solo presionar (Win+R) + Enter pues el shutdown -a ya se encuentra escrito y en el historial.

2. Intento de Apagado Forzado

Un intento de apagado forzado y con tiempo 0, nos dejaría nockeados inmediatamente y no daría tiempo para ejecutar la vacuna anterior a través de ejecutar.

Ataque

Desde la máquina atacante se ejecuta el comando de apagado:



En la máquina atacada no aparece ningún mensaje de notificación  simplemente se empiezan a cerrar todas las ventanas y ejecutar el apagado. Adicionalmente como las máquinas están congeladas al reiniciarse el listado de eventos fue borrado por lo tanto no podríamos saber quién lo hizo.

Como detenerlo? (El recomendado para todos los casos)

En la máquina atacada, en la opcion ejecutar de Windows (que se accede fácilmente utilizando la combinación de teclas Win+R) ejecutamos el comando gpedit.msc para abrir el Editor de directivas de grupo local.

En el editor de directivas de grupo local en el árbol a la izquierda vamos a seguir la siguiente ruta:

  • Configuración del equipo
  • Configuración de Windows
  • Configuración de Seguridad
  • Directivas locales
  • Asignación de derechos de usuario


En las opciones del panel a la derecha buscamos:

  • Forzar cierre desde un sistema remoto y quitamos a Todos de los permisos
  • Denegar el acceso a este equipo desde la red y agregamos a Todos

Con la primera opción le estamos quitando los permisos para que cualquier persona pueda ejecutar el apagado remoto de la máquina con la segunda opción estamos reforzando al negar cualquier entrada pero tenemos todas las salidas disponibles. Debido a esto es la opción recomendada para configurar la máquina cada vez que la prendemos y así quedar protegidos.

Ataque Protegidos

Desde la máquina atacante se ejecuta el comando de apagado:


Como saber quién lo hizo?

Para este método, no recibimos ninguna alerta visual, por lo tanto hay que estar revisando los eventos. Adicionalmente en este caso no tendríamos certeza completamente si lo que se intentó fue hacer un apagado o realizar un acceso a la máquina.


En el editor de directivas de grupo local en el árbol a la izquierda vamos a seguir la siguiente ruta:

  • Configuración del equipo
  • Configuración de Windows
  • Configuración de Seguridad
  • Configuración de directivas de auditoría avanzada 
  • Directivas de auditoría de sistema
  • Inicio y cierre de sesión



En las opciones del panel a la derecha buscamos:

  • Auditar cierre de sesión
  • Auditar inicio de sesión
Hacemos doble click sobre ambas y las configuramos para los eventos correcto y error.


Deduzco que las de cierre serían cuando nos hagan intento de apagado con shutdown y las de inicio serían para intentos de acceso. Sin embargo no estoy seguro de ello, pero de si estoy seguro de que aparece el intento.

Ahora vamos y en el Administrador de equipos (arriba se encuentran los pasos para abrirlo) en el árbol a la izquierda vamos a seguir la siguiente ruta: 

  • Administración de Equipos
  • Herramientas del Sistema
  • Visor de Eventos
  • Registros de Windows
  • Seguridad


Lo importante a observar aca son Errores de auditoría con categoría Inicio de sesión y luego en la pestaña general podemos obtener la dirección de red de origen, al igual que en el método anterior con el uso del comando tracert podemos ubicar el nombre de la máquina.


Listo!!! con esto obtenemos el nombre de la máquina salaf409-13.




3. Usando archivo por lotes (Batch)

Al ver que con las medidas cambiando las políticas de seguridad habían parado los ataques, empecé a descuidarme y no realizar el proceso cuando iniciaba el equipo. Hasta que un dia... ataque a toda la sala donde estábamos y la mayoría de equipos fueron apagados. Definitivamente no se puede bajar la guardia.

A través s del GUI del shutdown esto se puede hacer fácilmente pues se pueden agregar  todas las máquinas a las que se quiere ejecutar el comando, pero investigando un poco encontré que también se puede programar un ataque fácilmente ejecutando un simple archivo... y apoyando en la deficiencia de que todas las máquinas de la sala usan el mismo usuario y clave las cosas se simplifican muchísimo más.

@echo off
set max=40
set count=0
set sala=\\salaf409-
:LOOP 
echo Apagando equipo: %sala%%count%
@shutdown /s /f /t 0 /m %sala%%count% > nul
set /a count=%count%+1
@ping localhost -n 10 -w 10000 > nul
if not %count%==%max% (
    goto LOOP
) ELSE (
    goto END
:END
echo Apagados
Que tal, si ahora empeoramos el escenario? Nuestros flamantes administradores permiten el acceso entre salas y se puede pasar de equipo en equipo como Pedro por su casa y adicionalmente nos permite hacer un mapeo de todas las máquinas.
set pclist=%temp%\pclist.dat
net view|find /i "\\" > %pclist%
Luego se integran al archivo por lotes la lectura de la lista de computadores y que hermosa cagada!!!
Un solo archivo bat puede poner en Jaque a una institución completa.


4. Ejecución remota de comandos, simulando su ejecución localmente

PsTools es una conjunto de herramientas de Microsoft que permiten hacer ejecuciones remotas de comandos y acciones, el caso específico de PsExec sirve para ejecutar desde un equipo remoto un comando como si se hubiera solicitado ser ejecutando localmente.

A que nos lleva esto? 

Al ejecutarse el comando de apagado "localmente" en los informes de apagado saldríamos nosotros mismos como los solicitantes del apagado.
También alguien puede usar nuestro equipo como puente para ejecutar los comandos de apagado remoto y quedar nosotros como los culpables de dicha acción.

Ataque

En este caso estamos simulando una máquina que eliminó todos los permisos para forzar el apagado remoto, pero que aún no ha denegado el acceso a este equipo desde la red. Lo que demuestra que con solo denegar el permiso para forzar el apagado remoto no es suficiente.

El atacante realiza la ejecución del comando de apagado (con tiempo):


En el equipo atacado recibimos la alerta:

WTF!!! ¿Comó puede ser posible? ¿Comó que yo me estoy apagando la máquina?
Procedemos a la defensa (ya que el ataque fue con tiempo) usando Win+R + shutdown -aEnter

El atacante se da cuenta de la defensa y le envía un mensaje:


Y podemos respirar un poco, porque contamos con suerte de que el intento de apagado fue temporizado.

Que tal, si ahora empeoramos el escenario? combinamos el poder de PsExec con un archivo por lotes, pagamos todas las máquinas y cada una de ellas apaga la otra ¿Quien fue el que apagó las máquinas?

Si antes poniamos en Jaque a una institución completa, con esta sería Jaque Mate!

Como detenerlo?


La recomendación es seguir los pasos del método recomendado. En las políticas de seguridad Denegar el acceso a este equipo desde la red, siempre se debe agregar paraTodos. Así estamos seguros que no nos van a usar como puente y echarnos el agua sucia.

Como saber quién lo hizo?

Aun no he podido descubrir a través de los Eventos del Sistema como se puede detectar el uso remoto de comandos, pero con toda seguridad también se puede hacer.


5. Aspectos Legales (Colombia)

Por desconocimiento muchos "estudiantes" piensan que esto es una simple bromita, pero desde enero de 2009 se firmó la Ley 1273 sobre "la protección de la información y de los datos" se puede observar que fácilmente se estarían violando 3 artículos.

Artículo 269 A. 

Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.

Artículo 269 B. 

Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red.

Artículo 269 D. 

Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
El chiste les puede salir caro, porque la sanción es bastante fuerte "incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor".

Acá solo estamos viendo un pequeño aspecto de la legislación, pero con toda seguridad cada universidad tiene su reglamento estudiantil o código de conducta y no creo que una apertura de un caso de este tipo con el comité académico siente muy bien en la Hoja de Vida, pues con lo visto anteriormente se pueden entregar pruebas facilmente en contra del atacante.

Conclusiones

Si estas en una sala compartida con altas deficiencias de seguridad:
  • Si sabes los equipos usan congelamiento, siempre reinicia el equipo, asi evitas que hayan dejado un troyano o un key logger corriendo.
  • Siempre que llegues a una sala realiza los pasos de bloqueo, no esperes a que pierdas información y tiempo valioso.
  • Bloquea el acceso al equipo modificando las políticas de permisos.
  • No dejes conectada tu Memoria USB, conecta copia los archivos que necesites y  luego desconecta.
  • Siempre reinicia el equipo, cuando acabes de trabajar en el equipo.
Estos pasos no quieren decir que vamos a estar 100% protegidos (eso no es prácticamente posible), pero si se la vamos a poner más difícil.

No se intente hacer el gracioso, ejecutando los archivos por lotes que se describen aca... ya conoce las consecuencias y el alcance legal que lo cobija. 

Los códigos se muestran acá pues no es nada nuevo, ni algo que sea difícil de encontrar en Internet, inclusive es un tema altamente difundido en los foros, pues bien manejada es una gran ayuda para los administradores de la red. Haga uso responsable de esta información.

filed under:
Copyright © 2013 misfavoritos | Powered by Blogger
Design by Theme Junkie
Blogger Template by Lasantha | PremiumBloggerTemplates.com