Muy buenas a todos, hace ya tiempo que no escribo por aquí, pero la verdad ando muy liado con otros temas como la producción de vídeos que como podéis comprobar en El Canal de YouTube de SoporteTila he mantenido activa, tanto es así que hoy traigo un recopilatorio de 4 vídeos sobre seguridad informática o hacking ético, como más os guste…
Estos cuatro vídeos muestran como crear un instalador malicioso que puede usarse para llevar a cabo un ataque, pero lo que me gustaría que obtuvierais de estos vídeos es el conocimiento de saber hasta que punto un equipo de una red de un cliente puede comprometer la seguridad de la red, y por otro lado, como sin conocimientos técnicos sobre seguridad se puede lanzar un ataque.
Antes de dejar los vídeos me gustaría añadir que lo que se muestra en estos es un ejemplo básico y sencillo, pero… con un poco de imaginación se puede integrar un troyano, un virus, un spyware o cualquier otro que permita el robo de información o la penetración en la reda través de un sistema vulnerable.
En cuanto al TIP de seguridad que debemos obtener creo que es claro.. control sobre que aplicaciones se instalan en una red, ya vemos, puede ser tan peligroso tener una aplicación no actualizada como permitir a un usuario buscar una actualizada por ahí y dejarla en el repositorio de la red… voluntaria o involuntariamente…
Videos sobre Hacking con instalador malicioso
Y ahora ya si vamos con los vídeos, el software que utilizaremos es IExpress aunque luego le daremos un toque con ResHacker o Resource Hacker para enmascarar un poco más el instalador maligno… vamos a ver.
IMPORTANTE: Es más que recomendable que veas la serie completa de vídeos ya que en estos se darán tips que no se repetirán en los siguientes…
En este primer vídeo lo que vemos es un “quick start guide” de este software o guía de inicio rápido (vamos a darle un poco al inglés entre post y post…)
Debería estar de más decir que esto que acabas de aprender debes usarlo únicamente con fines de formación y prevención, no cabe duda que la mejor forma de protegerse ante un ataque es saber como se ejecuta este… por otro lado, siempre puedes utilizar directivas de control de software mediante Hash etc para frenar este tipo de ataques… tal vez veamos algo en los próximos días…
Un saludo y no olvides compartir!