ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
Practica 10
1. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 10
FECHA: 25 – Feb – 16
EV. No: 2.3
CHÁVEZ ÁNGELES DIEGO GERÓNIMO
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
COMO ME PREVENGO DE LOS INTRUSOS
El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de
cualquier equipo. Algunas espían las pulsaciones del teclado y así detectan los nombres
de usuario y las contraseñas introducidas, posteriormente esta misma aplicación
(conocidas como Spyware) establece una conexión con el sitio web del atacante y envía
la información. El objetivo de otras (Troyanos) es realizar acciones para facilitar el
acceso remoto de un usuario no autorizado al equipo. En ocasiones estas pequeñas
aplicaciones vienen en el interior de archivos que descargamos de la red, como
documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus
pueden no detectarlas.
METODOS PARA
DETEDECTAR
INTRUSOS EN
UNA RED LAN
Monitorear
-Utilización de Ancho de Banda.
-Consumo de CPU.
-Consumo de Memoria.
-Estado físico de conexiones.
-Tipo de tráfico.
-Alarmas.
-Servicios.
Método Didáctico
Detección oportuna
de fallas y monitoreo
de elementos de una
red de computadoras.
Método Activo
1.- Diagnosticar los problemas
de la Red.
2.- Detectar retardos y pérdidas
de Paquetes.
3.- Disponibilidad de Host y
Redes.
Método Pasivo
Mediante SNMD utilizada
para obtener estadísticas
de tráfico de datos.
-Captura de
tráfico.
-Análisis de tráfico.
-Flujos de Datos.
Apache, Squid, My
SQL, Routers,
Servidores, Switch.
2. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 10
FECHA: 25 – Feb – 16
EV. No: 2.3
CHÁVEZ ÁNGELES DIEGO GERÓNIMO
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Conclusión:
Como se vio anteriormente, es importante detectar los intrusos lo más antes posible para
evitar el robo de datos y daños al computador, por eso muestro algunos programas para
detectarlos, como:
- IFS (InfoSpyware First Step).
- AdsCleaner.
- Malware Anti-Malware.
- Junkware Removal Tool.
- SpywareBlaster.
- Spybot.
- SUPERAntisýware Free.
Aprovechar de estos Software, es importante para detectar los intrusos y virus que filtren
datos.