martes, 25 de octubre de 2016

Unidad 2 Tarea 4

Reflexion

Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitualmente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la sociedad moderna, es un hacker. Aunque las lineas anteriores resulten molestas y muy desagradables, la realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”. Esto se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/manipulación donde no se diferencia entre un delincuente y un hacker, en muchos casos también se les llama “piratas” siendo un termino, a mi gusto, muy agresivo y poco objetivo. Richard Stallman, fundador de la FSF (Free Software Foundation) ha expresado enérgicamente su opinión sobre términos como el anterior, indicando que la comunidad de Software Libre y algunos de los mas destacados Hackers no son “piratas”, ni nada que se le parezca, la definición de un pirata es la de una persona que roba, asesina y comete delitos que atentan contra los derechos fundamentales de cualquier ser humano, algo que se encuentra muy alejado de lo que es realmente un hacker.

Resultado de imagen para conclusion de hacking etico

martes, 4 de octubre de 2016

Tarea 2 y 3

Analizando servidor SSH
Una alternativa a usar Telnet (protocolo no seguro) a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. 
  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?


A partir de la trama 13, comienza el tráfico cifrado
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
 Protocolo SSHv2
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
No, porque la información viaja cifrada.