SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 10
FECHA: 25 – Feb – 16
EV. No: 2.3
CHÁVEZ ÁNGELES DIEGO GERÓNIMO
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
COMO ME PREVENGO DE LOS INTRUSOS
El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de
cualquier equipo. Algunas espían las pulsaciones del teclado y así detectan los nombres
de usuario y las contraseñas introducidas, posteriormente esta misma aplicación
(conocidas como Spyware) establece una conexión con el sitio web del atacante y envía
la información. El objetivo de otras (Troyanos) es realizar acciones para facilitar el
acceso remoto de un usuario no autorizado al equipo. En ocasiones estas pequeñas
aplicaciones vienen en el interior de archivos que descargamos de la red, como
documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus
pueden no detectarlas.
METODOS PARA
DETEDECTAR
INTRUSOS EN
UNA RED LAN
Monitorear
-Utilización de Ancho de Banda.
-Consumo de CPU.
-Consumo de Memoria.
-Estado físico de conexiones.
-Tipo de tráfico.
-Alarmas.
-Servicios.
Método Didáctico
Detección oportuna
de fallas y monitoreo
de elementos de una
red de computadoras.
Método Activo
1.- Diagnosticar los problemas
de la Red.
2.- Detectar retardos y pérdidas
de Paquetes.
3.- Disponibilidad de Host y
Redes.
Método Pasivo
Mediante SNMD utilizada
para obtener estadísticas
de tráfico de datos.
-Captura de
tráfico.
-Análisis de tráfico.
-Flujos de Datos.
Apache, Squid, My
SQL, Routers,
Servidores, Switch.
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 10
FECHA: 25 – Feb – 16
EV. No: 2.3
CHÁVEZ ÁNGELES DIEGO GERÓNIMO
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Conclusión:
Como se vio anteriormente, es importante detectar los intrusos lo más antes posible para
evitar el robo de datos y daños al computador, por eso muestro algunos programas para
detectarlos, como:
- IFS (InfoSpyware First Step).
- AdsCleaner.
- Malware Anti-Malware.
- Junkware Removal Tool.
- SpywareBlaster.
- Spybot.
- SUPERAntisýware Free.
Aprovechar de estos Software, es importante para detectar los intrusos y virus que filtren
datos.

Más contenido relacionado

La actualidad más candente (16)

Practica 17
Practica 17Practica 17
Practica 17
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Practica 14
Practica 14Practica 14
Practica 14
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Practica 18
Practica 18 Practica 18
Practica 18
 
Practica 16
Practica 16Practica 16
Practica 16
 
Sonia
SoniaSonia
Sonia
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 

Destacado (13)

Practica 12
Practica 12Practica 12
Practica 12
 
Practica 15
Practica 15Practica 15
Practica 15
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 19
Practica 19Practica 19
Practica 19
 
Practica 13
Practica 13Practica 13
Practica 13
 
Practica 16 b
Practica 16 bPractica 16 b
Practica 16 b
 
Practica 03
Practica 03Practica 03
Practica 03
 
Practica 05
Practica 05Practica 05
Practica 05
 
Practica 02
Practica 02Practica 02
Practica 02
 
Practica 08
Practica 08Practica 08
Practica 08
 
Practica 07
Practica 07Practica 07
Practica 07
 
Practica 09
Practica 09Practica 09
Practica 09
 
Practica 06
Practica 06Practica 06
Practica 06
 

Similar a Practica 10

Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Mayra Pazmino
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 

Similar a Practica 10 (20)

Practica 20 ev 6.0 cuestionario diagnostico
Practica 20  ev 6.0 cuestionario diagnosticoPractica 20  ev 6.0 cuestionario diagnostico
Practica 20 ev 6.0 cuestionario diagnostico
 
Practica 4
Practica 4Practica 4
Practica 4
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Practica 22
Practica 22Practica 22
Practica 22
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Seguridad
SeguridadSeguridad
Seguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Virus
VirusVirus
Virus
 
Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 

Más de Ury Hernandez Espinoza

Más de Ury Hernandez Espinoza (6)

Practica 25 ev 7.2 administrando mis respaldos en la red
Practica 25  ev 7.2  administrando mis respaldos en la redPractica 25  ev 7.2  administrando mis respaldos en la red
Practica 25 ev 7.2 administrando mis respaldos en la red
 
Practica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redPractica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la red
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de apertura
 
Practica 22 ev 6.2 el ojo te audita
Practica 22  ev 6.2 el ojo te auditaPractica 22  ev 6.2 el ojo te audita
Practica 22 ev 6.2 el ojo te audita
 
Practica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidorPractica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidor
 
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de red
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 

Practica 10

  • 1. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 10 FECHA: 25 – Feb – 16 EV. No: 2.3 CHÁVEZ ÁNGELES DIEGO GERÓNIMO 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A COMO ME PREVENGO DE LOS INTRUSOS El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de cualquier equipo. Algunas espían las pulsaciones del teclado y así detectan los nombres de usuario y las contraseñas introducidas, posteriormente esta misma aplicación (conocidas como Spyware) establece una conexión con el sitio web del atacante y envía la información. El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un usuario no autorizado al equipo. En ocasiones estas pequeñas aplicaciones vienen en el interior de archivos que descargamos de la red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus pueden no detectarlas. METODOS PARA DETEDECTAR INTRUSOS EN UNA RED LAN Monitorear -Utilización de Ancho de Banda. -Consumo de CPU. -Consumo de Memoria. -Estado físico de conexiones. -Tipo de tráfico. -Alarmas. -Servicios. Método Didáctico Detección oportuna de fallas y monitoreo de elementos de una red de computadoras. Método Activo 1.- Diagnosticar los problemas de la Red. 2.- Detectar retardos y pérdidas de Paquetes. 3.- Disponibilidad de Host y Redes. Método Pasivo Mediante SNMD utilizada para obtener estadísticas de tráfico de datos. -Captura de tráfico. -Análisis de tráfico. -Flujos de Datos. Apache, Squid, My SQL, Routers, Servidores, Switch.
  • 2. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 10 FECHA: 25 – Feb – 16 EV. No: 2.3 CHÁVEZ ÁNGELES DIEGO GERÓNIMO 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A Conclusión: Como se vio anteriormente, es importante detectar los intrusos lo más antes posible para evitar el robo de datos y daños al computador, por eso muestro algunos programas para detectarlos, como: - IFS (InfoSpyware First Step). - AdsCleaner. - Malware Anti-Malware. - Junkware Removal Tool. - SpywareBlaster. - Spybot. - SUPERAntisýware Free. Aprovechar de estos Software, es importante para detectar los intrusos y virus que filtren datos.