Como funciona un ataque efectuado por un troyanoWilmer Gutierrez
Esta presentación muestra el funcionamiento de un ataque efectuado por un troyano, este fue realizado sobre una máquina virtual y con un troyano fácilmente detectable por cualquier antivirus ya que tiene fines meramente académicos.
Este es un informe de una actividad colaborativa desarrollada dentro del modulo Seguridad en Base de Datos, de la especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia UNAD.
Como funciona un ataque efectuado por un troyanoWilmer Gutierrez
Esta presentación muestra el funcionamiento de un ataque efectuado por un troyano, este fue realizado sobre una máquina virtual y con un troyano fácilmente detectable por cualquier antivirus ya que tiene fines meramente académicos.
Este es un informe de una actividad colaborativa desarrollada dentro del modulo Seguridad en Base de Datos, de la especialización en Seguridad Informática de la Universidad Nacional Abierta y a Distancia UNAD.
SEGURIDAD EN BASES DE DATOS
Actividad momento 2 individual
TUTOR: JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD
ESPECIALIZACION EN SEGURIDAD INFORMATICA
Manual de mantenimiento correctivo a hadware y sofware65733
Este manual permite ver como dar mantenimiento correctivo a tu computadora con varios programas como aida 64,recuva y muchos mas que se mencionan en este manual.
Manual de mantenimiento correctivo a harware y sofware18693667
En este manual podrás ver como dar desde tu casa un mantenimiento correctivo a tu computadora con varios programas como aida 64 y si tienes problemas para recuperar datos de tu usb o computador te servira el programa recuva.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Diagrama de flujo basada en la reparacion de automoviles.pdf
ATAQUE TROYANO
1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA –
UNAD
Escuela de Ciencias Básicas Tecnología e Ingeniería
Seguridad en bases de datos.
ATAQUE TROYANO
Osvald Camacho Hernández
2. Paso 1: Se descarga el software Optix Pro de la
página.
Paso 2: Se abre la carpeta y se ejecuta el
archivo Optix Pro v1.32.exe.
3. Paso 3: Se abre el asistente de instalación. Se pulsa
Siguiente.
Paso 4: Se leen los Términos y Condiciones. Si se
está de acuerdo, se hace clic en el botón Acepto.
4. Paso 5: Para activar el instalador, es necesario
enviar un mensaje de texto con el código y al
número que aparece en pantalla (BitCoin). Si se
acepta, se digita el código de activación recibido vía
SMS.
Paso 6: Se muestra un mensaje de activación
satisfactoria.
5. Paso 7: Se hace clic en el Instalar para comenzar con la
instalación del software.
Paso 8: Se muestran los archivos de la instalación. En el
directorio creado hay dos carpetas: Builder y Client. Dentro de la carpeta
Builder, se descomprime la carpeta alternativecgilogger , y ésta a su
vez descomprime otros archivos. Se siguen las instrucciones y se
genera un nuevo directorio que contiene otras carpetas Builder y Client.
6.
7. Paso 9: Se ejecuta el archivo Builder.exe para
iniciar el programa. Si se aceptan las condiciones se
debe digitar el texto "xMs" y luego se escoge el
idioma de la aplicación y se carga.
8. Paso 10: Se inicia la aplicación Optix Pro v1.32
Builder.
Paso 11: Se realizan las configuraciones generales del Troyano. Para
esto, se escoge la opción Main Settings y luego General
Information del menu. Se le otorga un nombre, se le asigna un puerto
y opcionalmente se le activa una contraseña (password) para que solo
pueda ser leído por el propietario del Troyano.
9. Paso 12: Se escoge un ícono que represente al
Troyano. En este caso se ha escogido el WinZip.
10. Paso 13: Luego en el menú Startup and
Installation en la opción Startup, se escoge en
cuáles Sistemas Operativos quiere que se
ejecute el Troyano. En este caso, lo
ejecutaremos solamente en Windows XP.
11. Paso 14: En el menú Startup and Installation en la
opción File Setup , se escoge el nombre que se desee
que aparezca en el dministrador de Tareas (Task
Manager). En este caso, le pondremos winxp32.exe.
Se escoge el directorio de inicio (Directorio de
Windows o del Sistema) donde se ejecutará el
Troyano y se activa la casilla Melt Server para que
sea invisible para la víctima.
12. Paso 15: En la opción Firewalls & AVS Evasion,
se determina si se van a bloquear el software
Antivirus y Firewalls instalados en la
computadora de la víctima. En este caso no se va a
utilizar.
13. Paso 16: En la opción Specific .EXE's se
incluyen los ejecutables específicos que el
Troyano bloquee. En este caso, se añade el .exe
del Windows Media Player, el cual su .exe es
wmplayer.exe. Se selecciona la opción ADD para
añadirlo.
14. Paso 17: Se muestra que el .exe fue añadido satisfactoriamente.
Paso 18: De igual forma, también se pueden incluir servicios
mediante la opción NT/2k/XP Services, pero en este caso no se
realizará.
Paso 19: Se revisa la configuración del Troyano y si todo está listo se
crea mediante la opción Build/Create Server.
15. Paso 20: Se escoge el directorio donde se desee guardar el
archivo (.exe) y se le otorga un nombre.
Paso 21: Advertencia: bajo ninguna circunstancia se debe ejecutar este
archivo en el equipo servidor, pues este archivo esel que contiene el
troyano y el que va a ejecutar la víctima.
Paso 22: Ahora se ejecuta el Client.exe que se encuentra en el directorio
Client..
Paso 23: Se realiza el mismo proceso con el Server, en el cual aceptamos
estamos de acuerdo con los Términos y Condiciones, así como la escogencia
del idioma.
16. Paso 24: Se ingresa el código para aceptar los términos
legales del software.
17. Paso 25: Se muestra la aplicación cliente.
Paso 26 : Como el Troyano que se creó en el Server va a
impedir la ejecución del Windows Media Player
(wmplayer.exe), se constata que este funciona en la máquina
víctima WinXP02 antes de ser infectada.
18. Paso 27: En el Cliente, se digita la dirección IP de la
máquina víctima WinXP02 (192.168.1.9) y se ejecuta
pulsando el ícono de Conexión (verde).