Este documento presenta la práctica 1 de identificación de amenazas y vulnerabilidades del curso de seguridad informática. Los estudiantes responden preguntas sobre conceptos como activos, amenazas, vulnerabilidades internas y externas. Luego clasifican diferentes amenazas y vulnerabilidades que podrían presentarse en el laboratorio de redes y seguridad. Finalmente, identifican si ciertas situaciones representan amenazas o vulnerabilidades y explican por qué.
What is anti-virus ?
How an anti-virus work?
Some of the symptoms of an infected computer !
Does Antivirus undamaged file.?!
What is the difference between Free & Paid Antivirus Software?
Some examples of antivirus software’s…
How to make a simple antivirus ?!
This document discusses computer viruses including their similarities to biological viruses, how they work and spread, types of viruses, virus detection methods, and prevention. It notes that computer viruses can replicate and spread like biological viruses, infecting host systems and slowing them down. The main types discussed are macro, boot sector, worm, Trojan horse, and logic bomb viruses. Virus detection methods covered include signature-based, behavior-based, and heuristic-based detection. Prevention methods recommended are using antivirus software, not sharing drives without passwords, deleting email attachments, backing up files, and using secure operating systems.
This document discusses computer viruses and malware. It defines viruses, trojans, worms, spyware, and adware. It describes how viruses spread and the signs of infection. It then discusses the history of antivirus software and how it functions to prevent, quarantine, and repair infections through updating virus definitions. Popular antivirus programs from 2012 are listed.
Este documento describe cómo instalar un juego llamado "maratón" en la computadora de otra persona a través de asistencia remota usando el programa TeamViewer. Explica los pasos para transferir el archivo de juego, configurar el micrófono y audífonos, y jugar el juego. También proporciona información sobre cómo usar el programa CROOSSLOOP para brindar asistencia remota a larga distancia.
Este documento describe los sistemas operativos distribuidos, comparándolos con los sistemas operativos de red. Explica que los sistemas operativos distribuidos permiten distribuir trabajos entre procesadores de forma transparente al usuario, mientras que los sistemas operativos de red incluyen herramientas para gestionar y usar recursos de red. También cubre características como la escalabilidad, tolerancia a fallos y transparencia en sistemas distribuidos.
This document provides an introduction and overview of computer viruses. It defines computer viruses and explains how they work, discussing how viruses actively infect systems and spread. It categorizes common types of computer viruses such as macro viruses, memory resident viruses, overwrite viruses, and more. Specific virus names are listed as examples for each category. The document also discusses how to protect systems from computer viruses and describes some problems caused by viruses.
El documento habla sobre las medidas de seguridad y mantenimiento que se deben tomar para usar un equipo de computo de forma segura y que dure más tiempo. Recomienda mantener actualizado el antivirus, no abrir archivos de origen desconocido, actualizar periódicamente el software, y seguir normas básicas de higiene como no comer cerca de la computadora.
Existen diferentes tipos de virus informáticos como virus de programa, gusanos, virus de macros, virus bomba, virus parásitos, virus de boot, virus residentes, virus de sobrescritura, virus de enlace y virus mutantes o polimórficos. Los virus se propagan a través de programas, archivos y dispositivos de almacenamiento como unidades USB y pueden causar daños como reducción del rendimiento, pérdida de memoria y fallos en el arranque del sistema. Es importante proteger los sistemas con antivirus actualizados, evitar descargas no
What is anti-virus ?
How an anti-virus work?
Some of the symptoms of an infected computer !
Does Antivirus undamaged file.?!
What is the difference between Free & Paid Antivirus Software?
Some examples of antivirus software’s…
How to make a simple antivirus ?!
This document discusses computer viruses including their similarities to biological viruses, how they work and spread, types of viruses, virus detection methods, and prevention. It notes that computer viruses can replicate and spread like biological viruses, infecting host systems and slowing them down. The main types discussed are macro, boot sector, worm, Trojan horse, and logic bomb viruses. Virus detection methods covered include signature-based, behavior-based, and heuristic-based detection. Prevention methods recommended are using antivirus software, not sharing drives without passwords, deleting email attachments, backing up files, and using secure operating systems.
This document discusses computer viruses and malware. It defines viruses, trojans, worms, spyware, and adware. It describes how viruses spread and the signs of infection. It then discusses the history of antivirus software and how it functions to prevent, quarantine, and repair infections through updating virus definitions. Popular antivirus programs from 2012 are listed.
Este documento describe cómo instalar un juego llamado "maratón" en la computadora de otra persona a través de asistencia remota usando el programa TeamViewer. Explica los pasos para transferir el archivo de juego, configurar el micrófono y audífonos, y jugar el juego. También proporciona información sobre cómo usar el programa CROOSSLOOP para brindar asistencia remota a larga distancia.
Este documento describe los sistemas operativos distribuidos, comparándolos con los sistemas operativos de red. Explica que los sistemas operativos distribuidos permiten distribuir trabajos entre procesadores de forma transparente al usuario, mientras que los sistemas operativos de red incluyen herramientas para gestionar y usar recursos de red. También cubre características como la escalabilidad, tolerancia a fallos y transparencia en sistemas distribuidos.
This document provides an introduction and overview of computer viruses. It defines computer viruses and explains how they work, discussing how viruses actively infect systems and spread. It categorizes common types of computer viruses such as macro viruses, memory resident viruses, overwrite viruses, and more. Specific virus names are listed as examples for each category. The document also discusses how to protect systems from computer viruses and describes some problems caused by viruses.
El documento habla sobre las medidas de seguridad y mantenimiento que se deben tomar para usar un equipo de computo de forma segura y que dure más tiempo. Recomienda mantener actualizado el antivirus, no abrir archivos de origen desconocido, actualizar periódicamente el software, y seguir normas básicas de higiene como no comer cerca de la computadora.
Existen diferentes tipos de virus informáticos como virus de programa, gusanos, virus de macros, virus bomba, virus parásitos, virus de boot, virus residentes, virus de sobrescritura, virus de enlace y virus mutantes o polimórficos. Los virus se propagan a través de programas, archivos y dispositivos de almacenamiento como unidades USB y pueden causar daños como reducción del rendimiento, pérdida de memoria y fallos en el arranque del sistema. Es importante proteger los sistemas con antivirus actualizados, evitar descargas no
El documento habla sobre el mantenimiento de computadoras y los virus informáticos. Explica que el mantenimiento puede ser preventivo, para evitar fallas, o correctivo para reparar problemas. También describe los componentes de hardware y software de una computadora. Además, define qué son los virus informáticos y cómo infectan las computadoras, así como formas de prevenirlos y eliminarlos usando antivirus.
The document discusses computer viruses, how they spread and affect systems. It describes how the first virus, called "Creeper, was created in 1970s and outlines common ways viruses enter systems like through email attachments. Different virus types are outlined like memory resident viruses, boot sector viruses and macro viruses that hide in various parts of the system. Symptoms of virus infection and basic prevention tips are provided.
Un amigo le pide ayuda a otro porque la maestra le dijo que su memoria tiene virus. El amigo le explica que un virus altera el funcionamiento de la computadora y le recomienda instalar un antivirus compatible con su sistema y que sea actualizable y eficiente. También le aconseja realizar mantenimiento regular de su ordenador para evitar virus.
The document provides an overview of viruses and anti-viruses. It discusses how the first computer virus was created in the 1980s. It then describes common virus symptoms, different types of viruses like macro viruses and worms, and challenges with virus detection. The document also outlines how antivirus software works using virus dictionaries and behavior monitoring. It notes issues like performance impacts, potential automatic renewals, and limitations with detecting new viruses.
Basic Network And Hardware Troubleshootingsl0wupl0ads
This document provides guidance on troubleshooting basic network and hardware issues. It includes a network connection flowchart to methodically check the network cable, switch, and network adapter settings. It also lists some common hardware issues like a computer failing to boot, including potential causes like bad memory, hard drive, or non-bootable disk interfering with startup. Users are advised to follow the documented steps to release and renew the IP address, check device manager and network settings, or try replacing the network adapter or hardware components as necessary.
El documento presenta el informe técnico N°001-2015 sobre la situación del hardware del laboratorio B del Instituto Superior Tecnológico Público de Abancay. El informe caracteriza los recursos hardware, incluyendo 10 computadoras Pentium IV, 1 computadora Pentium Core 2 Duo y varios periféricos. El informe concluye que el hardware es esencial para las actividades académicas y administrativas y recomienda mantener los registros actualizados para futuras adquisiciones y auditorías.
The document discusses computer viruses and antivirus technologies. It begins with defining computer viruses and outlining their history. It then analyzes three common types of viruses: file infectors, macro viruses, and the "I LOVE YOU" virus. The document also describes how antivirus software detects and removes viruses and outlines best practices for preventing virus infections like regular backups and keeping antivirus definitions up to date.
Everest es una herramienta de diagnóstico que enumera los componentes de hardware de una PC por categorías como procesador, chipset o GPU. Proporciona información detallada sobre el hardware y software instalado, así como enlaces de los fabricantes. Permite verificar que todos los componentes funcionen correctamente. Solo es compatible con Windows XP.
Computer viruses can spread easily over the internet. A true virus is capable of self-replication and can spread between files, disks, or hosts. There are over 30,000 computer viruses in existence with over 300 new ones created each month. Common symptoms of a virus attack include computers running slower, files disappearing, and systems crashing. The most common way viruses spread today is through the internet. Viruses are classified into categories like stealth, polymorphic, and armored and types like worms, trojan horses, and macros. Protection methods include having proper anti-virus software, configurations, and only running necessary programs.
Ransomware encrypts files on infected devices and demands ransom payments in cryptocurrency for the decryption key. It has become a global epidemic. There are two main types: locker ransomware which locks access to devices, and crypto ransomware which encrypts valuable files. Ransomware uses techniques like exploit kits, malicious ads/emails, and affiliate networks to spread. It encrypts files using symmetric and asymmetric encryption. Payments are typically demanded in cryptocurrency like Bitcoin. Mitigation strategies include backups, antivirus software, and network protections. A proposed solution is a cloud-based malware scanning system for remote detection and response.
Troyanos informáticos , spyware y su prevenciónitzel ramos
Este documento describe los troyanos y spyware, incluyendo sus características y cómo funcionan. Los troyanos se disfrazan de archivos comunes y se instalan en los equipos sin el conocimiento del usuario para ejecutar acciones no deseadas. El spyware se oculta en aplicaciones gratuitas para recopilar información personal del usuario sin su consentimiento. Algunas medidas para prevenir estas amenazas incluyen mantener el antivirus actualizado y evitar descargar archivos de fuentes desconocidas.
Este documento presenta el plan de aula para la asignatura de Redes I. El curso se divide en 3 cortes con objetivos, contenidos y actividades específicas para cada semana. El curso busca que los estudiantes reconozcan los elementos de una red y aprendan sobre diferentes tipos de redes, protocolos y cableado estructurado. La evaluación se basa en participación, quices, trabajos y parciales.
Este documento contiene 40 preguntas y respuestas sobre conceptos técnicos relacionados con redes, hardware y software. Cubre temas como niveles de soporte técnico, arquitecturas de red, controladores, puertos, seguridad cibernética, software, hardware y estándares inalámbricos. Proporciona definiciones y detalles sobre estas áreas técnicas fundamentales.
Los sistemas operativos han evolucionado a través de cuatro generaciones paralelas al desarrollo del hardware. La primera generación consistió en sistemas por lotes, la segunda agregó multiprogramación, la tercera soportó múltiples modos y la cuarta introdujo interfaces gráficas y procesamiento en red. Sistemas como CP/M, DOS, Windows y Linux marcaron hitos en esta evolución.
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...Rogelio N Cornejo
Este documento describe un proyecto de investigación para implementar un plan de mantenimiento preventivo y correctivo en la microempresa de cabinas de internet llamada Ikaró. Actualmente, las computadoras de Ikaró no funcionan al 100% debido al desgaste diario y la acumulación de polvo. El proyecto propone mejorar las cabinas a través de un mantenimiento regular para optimizar el rendimiento de los equipos y mejorar la satisfacción de los clientes.
Este documento describe los pasos de un mantenimiento preventivo de software que incluye revisar el equipo y software, hacer respaldos, instalar actualizaciones, eliminar archivos temporales, analizar para malware y desfragmentar el disco duro.
Este documento presenta los objetivos y tareas de una unidad sobre sistemas numéricos y arquitectura de computadoras. Incluye tareas como crear un mapa conceptual de sistemas numéricos, realizar operaciones aritméticas binarias, y crear fichas técnicas sobre diferentes arquitecturas de computadoras como la máquina de Turing y las arquitecturas de von Neumann y Harvard. El documento concluye resumiendo los conceptos clave aprendidos sobre sistemas numéricos, componentes de una computadora y diferentes arquitecturas.
Este documento proporciona información sobre actividades antivirus como cuál es el mejor antivirus comercial, si un antivirus gratuito es tan efectivo como uno de pago, por qué un antivirus no se desinstala correctamente, si las compañías antivirus fabrican virus, si se pueden instalar varios antivirus a la vez, la diferencia entre antivirus y antispyware, si Norton es el peor antivirus, si un solo antivirus protege de todo, por qué necesitan actualizarse los antivirus, por qué un antivirus detecta cracks como virus, qué es la cuarentena de virus, si
Este documento presenta una guía sobre el mantenimiento preventivo y correctivo de hardware y software de computadores. Explica los procedimientos para realizar limpiezas internas y externas de los equipos, inventarios de hardware, actualizaciones de software, y soluciones a problemas comunes. Además, recomienda el uso de herramientas como CCleaner, CPU-Z y Easeus Todo Back Up para optimizar el rendimiento y prevenir fallas en los computadores.
La guía de aprendizaje describe las actividades para enseñar sobre la BIOS y UEFI. Se incluyen 4 actividades de aprendizaje: 1) investigar la importancia de la BIOS, 2) investigar la importancia de la UEFI, 3) realizar una prueba de BIOS, y 4) configurar la BIOS para instalar sistemas operativos. El objetivo es que los aprendices comprendan qué es la BIOS y UEFI, sus diferencias y cómo configurar la BIOS para instalar software.
Este documento presenta una introducción al tema de la seguridad informática. Explica la importancia de proteger los sistemas informáticos y la información que contienen de accesos no autorizados, daños, modificaciones o destrucciones. También describe las diferentes amenazas a la seguridad informática como virus, intrusos, errores, y ingeniería social. Finalmente, discute técnicas para asegurar sistemas como respaldos, protección contra virus, encriptación, firewalls y contraseñas.
Este documento habla sobre la importancia de la seguridad informática y formas de proteger sistemas informáticos. Explica amenazas como virus, intrusos y errores, y técnicas como respaldos, antivirus, firewalls y encriptación. También cubre organismos de seguridad y concluye recomendando mantener soluciones actualizadas y evitar descargar archivos sospechosos.
El documento habla sobre el mantenimiento de computadoras y los virus informáticos. Explica que el mantenimiento puede ser preventivo, para evitar fallas, o correctivo para reparar problemas. También describe los componentes de hardware y software de una computadora. Además, define qué son los virus informáticos y cómo infectan las computadoras, así como formas de prevenirlos y eliminarlos usando antivirus.
The document discusses computer viruses, how they spread and affect systems. It describes how the first virus, called "Creeper, was created in 1970s and outlines common ways viruses enter systems like through email attachments. Different virus types are outlined like memory resident viruses, boot sector viruses and macro viruses that hide in various parts of the system. Symptoms of virus infection and basic prevention tips are provided.
Un amigo le pide ayuda a otro porque la maestra le dijo que su memoria tiene virus. El amigo le explica que un virus altera el funcionamiento de la computadora y le recomienda instalar un antivirus compatible con su sistema y que sea actualizable y eficiente. También le aconseja realizar mantenimiento regular de su ordenador para evitar virus.
The document provides an overview of viruses and anti-viruses. It discusses how the first computer virus was created in the 1980s. It then describes common virus symptoms, different types of viruses like macro viruses and worms, and challenges with virus detection. The document also outlines how antivirus software works using virus dictionaries and behavior monitoring. It notes issues like performance impacts, potential automatic renewals, and limitations with detecting new viruses.
Basic Network And Hardware Troubleshootingsl0wupl0ads
This document provides guidance on troubleshooting basic network and hardware issues. It includes a network connection flowchart to methodically check the network cable, switch, and network adapter settings. It also lists some common hardware issues like a computer failing to boot, including potential causes like bad memory, hard drive, or non-bootable disk interfering with startup. Users are advised to follow the documented steps to release and renew the IP address, check device manager and network settings, or try replacing the network adapter or hardware components as necessary.
El documento presenta el informe técnico N°001-2015 sobre la situación del hardware del laboratorio B del Instituto Superior Tecnológico Público de Abancay. El informe caracteriza los recursos hardware, incluyendo 10 computadoras Pentium IV, 1 computadora Pentium Core 2 Duo y varios periféricos. El informe concluye que el hardware es esencial para las actividades académicas y administrativas y recomienda mantener los registros actualizados para futuras adquisiciones y auditorías.
The document discusses computer viruses and antivirus technologies. It begins with defining computer viruses and outlining their history. It then analyzes three common types of viruses: file infectors, macro viruses, and the "I LOVE YOU" virus. The document also describes how antivirus software detects and removes viruses and outlines best practices for preventing virus infections like regular backups and keeping antivirus definitions up to date.
Everest es una herramienta de diagnóstico que enumera los componentes de hardware de una PC por categorías como procesador, chipset o GPU. Proporciona información detallada sobre el hardware y software instalado, así como enlaces de los fabricantes. Permite verificar que todos los componentes funcionen correctamente. Solo es compatible con Windows XP.
Computer viruses can spread easily over the internet. A true virus is capable of self-replication and can spread between files, disks, or hosts. There are over 30,000 computer viruses in existence with over 300 new ones created each month. Common symptoms of a virus attack include computers running slower, files disappearing, and systems crashing. The most common way viruses spread today is through the internet. Viruses are classified into categories like stealth, polymorphic, and armored and types like worms, trojan horses, and macros. Protection methods include having proper anti-virus software, configurations, and only running necessary programs.
Ransomware encrypts files on infected devices and demands ransom payments in cryptocurrency for the decryption key. It has become a global epidemic. There are two main types: locker ransomware which locks access to devices, and crypto ransomware which encrypts valuable files. Ransomware uses techniques like exploit kits, malicious ads/emails, and affiliate networks to spread. It encrypts files using symmetric and asymmetric encryption. Payments are typically demanded in cryptocurrency like Bitcoin. Mitigation strategies include backups, antivirus software, and network protections. A proposed solution is a cloud-based malware scanning system for remote detection and response.
Troyanos informáticos , spyware y su prevenciónitzel ramos
Este documento describe los troyanos y spyware, incluyendo sus características y cómo funcionan. Los troyanos se disfrazan de archivos comunes y se instalan en los equipos sin el conocimiento del usuario para ejecutar acciones no deseadas. El spyware se oculta en aplicaciones gratuitas para recopilar información personal del usuario sin su consentimiento. Algunas medidas para prevenir estas amenazas incluyen mantener el antivirus actualizado y evitar descargar archivos de fuentes desconocidas.
Este documento presenta el plan de aula para la asignatura de Redes I. El curso se divide en 3 cortes con objetivos, contenidos y actividades específicas para cada semana. El curso busca que los estudiantes reconozcan los elementos de una red y aprendan sobre diferentes tipos de redes, protocolos y cableado estructurado. La evaluación se basa en participación, quices, trabajos y parciales.
Este documento contiene 40 preguntas y respuestas sobre conceptos técnicos relacionados con redes, hardware y software. Cubre temas como niveles de soporte técnico, arquitecturas de red, controladores, puertos, seguridad cibernética, software, hardware y estándares inalámbricos. Proporciona definiciones y detalles sobre estas áreas técnicas fundamentales.
Los sistemas operativos han evolucionado a través de cuatro generaciones paralelas al desarrollo del hardware. La primera generación consistió en sistemas por lotes, la segunda agregó multiprogramación, la tercera soportó múltiples modos y la cuarta introdujo interfaces gráficas y procesamiento en red. Sistemas como CP/M, DOS, Windows y Linux marcaron hitos en esta evolución.
Planteamiento y ejecucion del mantenimiento preventivo y correctivo de la mic...Rogelio N Cornejo
Este documento describe un proyecto de investigación para implementar un plan de mantenimiento preventivo y correctivo en la microempresa de cabinas de internet llamada Ikaró. Actualmente, las computadoras de Ikaró no funcionan al 100% debido al desgaste diario y la acumulación de polvo. El proyecto propone mejorar las cabinas a través de un mantenimiento regular para optimizar el rendimiento de los equipos y mejorar la satisfacción de los clientes.
Este documento describe los pasos de un mantenimiento preventivo de software que incluye revisar el equipo y software, hacer respaldos, instalar actualizaciones, eliminar archivos temporales, analizar para malware y desfragmentar el disco duro.
Este documento presenta los objetivos y tareas de una unidad sobre sistemas numéricos y arquitectura de computadoras. Incluye tareas como crear un mapa conceptual de sistemas numéricos, realizar operaciones aritméticas binarias, y crear fichas técnicas sobre diferentes arquitecturas de computadoras como la máquina de Turing y las arquitecturas de von Neumann y Harvard. El documento concluye resumiendo los conceptos clave aprendidos sobre sistemas numéricos, componentes de una computadora y diferentes arquitecturas.
Este documento proporciona información sobre actividades antivirus como cuál es el mejor antivirus comercial, si un antivirus gratuito es tan efectivo como uno de pago, por qué un antivirus no se desinstala correctamente, si las compañías antivirus fabrican virus, si se pueden instalar varios antivirus a la vez, la diferencia entre antivirus y antispyware, si Norton es el peor antivirus, si un solo antivirus protege de todo, por qué necesitan actualizarse los antivirus, por qué un antivirus detecta cracks como virus, qué es la cuarentena de virus, si
Este documento presenta una guía sobre el mantenimiento preventivo y correctivo de hardware y software de computadores. Explica los procedimientos para realizar limpiezas internas y externas de los equipos, inventarios de hardware, actualizaciones de software, y soluciones a problemas comunes. Además, recomienda el uso de herramientas como CCleaner, CPU-Z y Easeus Todo Back Up para optimizar el rendimiento y prevenir fallas en los computadores.
La guía de aprendizaje describe las actividades para enseñar sobre la BIOS y UEFI. Se incluyen 4 actividades de aprendizaje: 1) investigar la importancia de la BIOS, 2) investigar la importancia de la UEFI, 3) realizar una prueba de BIOS, y 4) configurar la BIOS para instalar sistemas operativos. El objetivo es que los aprendices comprendan qué es la BIOS y UEFI, sus diferencias y cómo configurar la BIOS para instalar software.
Este documento presenta una introducción al tema de la seguridad informática. Explica la importancia de proteger los sistemas informáticos y la información que contienen de accesos no autorizados, daños, modificaciones o destrucciones. También describe las diferentes amenazas a la seguridad informática como virus, intrusos, errores, y ingeniería social. Finalmente, discute técnicas para asegurar sistemas como respaldos, protección contra virus, encriptación, firewalls y contraseñas.
Este documento habla sobre la importancia de la seguridad informática y formas de proteger sistemas informáticos. Explica amenazas como virus, intrusos y errores, y técnicas como respaldos, antivirus, firewalls y encriptación. También cubre organismos de seguridad y concluye recomendando mantener soluciones actualizadas y evitar descargar archivos sospechosos.
Este documento trata sobre la importancia de la seguridad informática. Explica las amenazas a la seguridad como usuarios malintencionados, programas maliciosos, errores de programación e intrusos. También describe técnicas para proteger los sistemas como respaldos de información, protección contra virus, control de acceso a redes y encriptación. El objetivo es proteger los activos informáticos como la infraestructura, usuarios e información.
Seguridad, privacidad y medidas de prevencióncams2796
Este documento describe varias amenazas a la seguridad informática y medidas para prevenirlas. Describe amenazas como usuarios maliciosos, programas maliciosos, errores, intrusos, desastres y personal técnico. También describe tipos de amenazas como internas, externas, por efecto y medio utilizado. Recomienda software antivirus y firewalls para prevención, y menciona consejos como aplicar parches de seguridad y usar contraseñas seguras.
Seguridad, privacidad y medidas de prevencióncams2796
Este documento describe varias amenazas a la seguridad informática y medidas para prevenirlas. Describe amenazas como usuarios maliciosos, programas maliciosos, errores, intrusos, desastres y personal técnico. También describe tipos de amenazas como internas, externas, por efecto y medio utilizado. Finalmente, recomienda software antivirus y firewalls para prevenir amenazas, así como mantener actualizado el software y aplicar buenas prácticas de seguridad.
Este capítulo trata sobre la importancia de la seguridad de las computadoras y las redes. Explica que la falta de seguridad puede poner en peligro información privada y datos. Identifica varias amenazas a la seguridad como virus, gusanos, troyanos, spyware y ataques de denegación de servicio. También describe las responsabilidades de un técnico en mantener una red segura implementando procedimientos como actualizaciones de software antivirus y concientizando a los usuarios sobre buenas prácticas.
Este documento describe varias amenazas a la seguridad de computadoras y redes, incluyendo virus, gusanos, troyanos, adware, spyware, correo no deseado y ataques de denegación de servicio. Explica cómo estos pueden dañar equipos, robar información y afectar la disponibilidad de recursos. También cubre la importancia de la seguridad en la web y las responsabilidades de los técnicos para implementar medidas que protejan los sistemas y datos.
Seguridad Informatica y Gestión de Riesgosdaylisyfran
Este documento presenta información sobre seguridad informática. Explica conceptos como amenazas, virus, gestión de riesgos y técnicas para asegurar sistemas. También describe la importancia de políticas de seguridad, respaldos de información y consideraciones para redes. El objetivo es fomentar el cuidado de la información y la protección de activos digitales.
Este documento describe varias amenazas a la seguridad informática, incluyendo usuarios, programas maliciosos, errores de programación, intrusos, desastres naturales e ingeniería social. Las amenazas pueden ser internas, como personal técnico o usuarios dentro de la red, o externas, de atacantes fuera de la red. Las amenazas internas pueden ser particularmente graves debido a su conocimiento de la red.
Yo hice esto con el propósito que todos los estudiantes se enteren de los virus informáticos PARA QUE TODOS SEPAMOS LO QUE TENEMOS QUE HACER EN FRENTE DE LOS VIRUS EN LAS COMPUTADORAS Y TODO LO DEMÁS Y CON TODOS NOSOTROS PAR EL BENEFICIO DE TODOS
Este documento trata sobre las tecnologías de la información (TIC) en la educación, la seguridad, la privacidad y las medidas de prevención. Describe diversas amenazas a la seguridad informática como virus, troyanos y spyware, y ofrece recomendaciones para protegerse como usar antivirus y mantener los sistemas actualizados.
Este documento describe varios conceptos relacionados con la seguridad y privacidad informática, incluyendo virus, amenazas como usuarios maliciosos o errores de programación, y métodos de protección como antivirus y filtros de archivos. Explica que la seguridad informática busca proteger la infraestructura, usuarios e información de un sistema a través de normas, procedimientos y técnicas de prevención.
Este documento trata sobre la seguridad informática y sus objetivos de proteger los activos de una organización como la información, infraestructura y amenazas. Explica los tipos de amenazas como internas, externas, virus y atacantes. También cubre temas como confidencialidad, vulnerabilidades y la importancia de implementar medidas como antivirus y firewalls para proteger los dispositivos.
Este documento presenta un programa de seguridad informática. Define la seguridad informática y sus objetivos de proteger la infraestructura, usuarios e información. Describe las amenazas como usuarios maliciosos, programas dañinos, errores y desastres naturales. Explica el análisis de riesgos para identificar vulnerabilidades y amenazas y determinar controles de seguridad.
Este documento presenta información sobre virus informáticos y seguridad informática. Incluye definiciones de virus informáticos, sus características y formas de propagación. También discute medidas preventivas como tener antivirus actualizado y escanear unidades de almacenamiento. Explica conceptos como seguridad, vulnerabilidad y riesgo en relación con amenazas cibernéticas como malware, spam, phishing y pharming.
Es un firewall de alta seguridad que ofrece protección contra
amenazas avanzadas como ransomware, exploits y ataques de día cero.
Fortinet: Ofrece protección de red unificada que integra firewall, VPN,
antivirus, filtrado web, prevención de intrusiones y más.
Cisco: Es una de las marcas más reconocidas en el mundo de la seguridad
de redes, ofreciendo soluciones de firewall de alto rendimiento.
WatchGuard: Dispositivos de seguridad de red que integran firewall, VPN,
filtrado web y antimalware en una
La seguridad informática se refiere a las técnicas y aplicaciones que aseguran la privacidad e integridad de la información en un sistema. Protege la confidencialidad, integridad y disponibilidad de la información frente a factores de riesgo como fallas técnicas, ataques maliciosos o errores humanos. Incluye medidas activas como el uso de contraseñas y encriptación, y pasivas como copias de seguridad para minimizar los efectos de incidentes.
La seguridad informática se refiere a las técnicas y dispositivos que aseguran la privacidad y protegen la información de un sistema. Esto incluye garantizar la confidencialidad, integridad y disponibilidad de la información. Los riesgos incluyen factores ambientales, tecnológicos y humanos. Existen técnicas de seguridad activa como el uso de contraseñas y encriptación, y técnicas pasivas como copias de seguridad para minimizar los efectos de amenazas.
Este documento describe varias técnicas y conceptos clave para la seguridad informática, incluyendo definiciones de seguridad informática y sus objetivos, amenazas comunes como virus y usuarios maliciosos, técnicas para realizar análisis de riesgos e implementar controles como respaldos, protección contra virus, control de acceso a redes y cifrado de información.
Este documento presenta información sobre seguridad informática. Explica que la seguridad informática protege la infraestructura computacional, la información y los usuarios de amenazas internas y externas. Describe varios tipos de amenazas como virus, intrusos y desastres. Luego detalla diferentes tipos de virus como residentes, de acción directa, de sobreescritura, de boot, de macro, de enlace, cifrados y polimórficos.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
1. PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
Cuestionario Previo
Nombre del alumno: Miguel Jhosue Pérez Puga
Omar Emmanuel Mata Buenrostro
Diego Alejandro Alcantar Plata
Henry Gabriel Calvario Villanueva
Hendry Ivan Orosco Franco
No. de Laboratorio: __1___________
Grupo: _____3101________
¿Qué es un activo en términos informáticos?
R= Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es
decir, todo elemento que compone el proceso completo de comunicación, partiendo
desde la información, el emisor, el medio de transmisión y receptor
2. En base a la Informática, ¿Cómo consideras el valor de los activos en una empresa?
R=Es muy importante ya que gracias a los activos son los encargados de llevar una buena
administración de todos los elementos
1. Explique la definición formal de amenaza.
Es la amenaza a la cual está expuesta una persona u objeto de que le pueda ocurrir una
cosa.
2. Defina que es una amenaza intencionada y no intencionada.
Intencionada:Es aquellaquese hace conscientemente para dañar o perjudicar aalguien
o algo.
No intencionada: Es aquella que ocurre sin intención que se cumplen factores para
generar dicha amenaza per de una forma que no es intencionada
3. Investigue que es una amenaza interna y externa.
Interna: Este tipo de amenazas informáticas son, generalmente, más severas que todas
aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo
es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son
mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una
empresa quisiera concretar un ataque el resultado sería severo.
Externa: Entidad no autorizada fuera del dominio de seguridad que tiene el potencial
de dañar un sistema de información a través de la destrucción, divulgación,
modificación de datos y / o denegación de servicio.
6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una.
Esta se clasifica en dos lo que serían lógicas y físicas. La lógica son los programas que
pueden dañar al equipo como software malicioso. En las físicas puede ir desde la
manipulación del equipo hasta daños o fallas del equipo en software.
7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad.
La vulnerabilidad se refiere a las debilidades de un equipo u objeto.
8. Describa la clasificación general de las vulnerabilidades.
2. Puede clasificarse como grave, media y baja.
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
1.- Objetivos de Aprendizaje
El alumno identificará, clasificará y explicará los distintos tipos de amenazas y
vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.
2.- Conceptos teóricos
La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una
idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la
seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un Activo.
Los activos están constantemente sometidos a amenazas que v pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser:
Factor humano, errores de hardware, software, naturales y errores de la red. Las
vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades estánen directa interrelación con las amenazas porque sino existeuna
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un daño.
Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja
la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware,
software, red y humana.
3.- Equipo y material necesario
Equipo de laboratorio:
Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con
cualquier sistema operativo.
4.- Desarrollo
Modo de trabajar. La realización de la práctica será por parejas
3. 4.1 Enlistatodas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera
del Laboratorio de Redes y Seguridad en la siguiente tabla 1.
Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
5. AmenazasHumanasCuriosos:Se tratande personasque
entrana sistemasa losque no estánautorizados,por
curiosidad,desafíospersonales,etc.
IntrusosRemunerados:Este tipode atacante se encargade
penetrara losSistema.A cambiode un pago.Personal
Enterado:Sonpersonasque tienenaccesoautorizadoo
conocenla estructuradel Sistemas.
Suministrode Energía:Las variacionesde voltaje dañanlos
dispositivos,porelloesnecesarioverificarque las
instalacionesde suministrode energíafuncionendentrode
losparámetrosrequeridos.
Desgaste:El uso constante del hardware produce undesgaste,
que con el tiemporeduce el funcionamientoóptimodel
dispositivohastadejarloinutilizable.
Gusano:Programa que se ejecutay se reproduce a sí mismo
enun equipode cómputo,generandotráficoexcesivoenla
redde computadoras.
Rootkits: Es un conjuntode programasque realizancambioso
alteracionesenel sistemaoperativode lacomputadorasin
consentimientodelusuario.
6. GESTION DE RIESGOS Debilidades:FallasPresentesenlos
sistemasinformáticos
RIESGOS Destrucciónde informaciónconfidencial.Fugade
información.Faltade disponibilidadde aplicacionescríticas.
Incendiosenel centrode cómputo. Perdidade integridadde
losdatos.
ALGUNASAMENAZASEN INFORMÁTICA Se puede Contraer
virus.Se puedenDañarequiposde cómputoSe puede
accedersinautorizacióna lossistemasde información.Se
puedenpresentarinundaciones.Se puedenpresentar
interrupcionesenel servicio.PuedenFallarlosequiposde
cómputo.Se puedenpresentardesastresnaturales.Se puede
parar la empresa
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Ausenciade
copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Faltade cuidadoenlosservidoresque se encuentran
disponiblesenunared.
7. Para conexiónseriacambiarloscablesde red ya que algunosestánmaltratadosy carcomidospara
mejorar la conexión y aprovechar al máximo la velocidad de la red.
Para los virus seria que se restringieran la instalación de programas ajenos del sistema ya que por
ello podemos descargar virus y a menos de que el docente lo autorice descargarlos.
Otra seria los computadoras cuentan con Deep Frezze lo cual no deja que los virus se guarden.
ADMINISTRACIÓN DELRIESGO Total y RiesgoResidualRiesgo
Total = Probabilidadde ocurrencia*Impactopromedio
Probable Gradode Impacto (millones$) Efectividad Riesgo
total ad del residual AMENAZA idadServidoresTerminales
Datos InstalacionesPersonal Incendio.
Comotambiéncuandono se apaga un servidorde laforma
correcta ya que este puede llegaraperdertodainformación.
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Ausencia
de copiasde seguridadocopiasde seguridadincompletas.
Ausenciade seguridadenarchivosdigitalesoarchivosfísicos
confidenciales.
Pantallaenunsistemade informaciónsinbloqueoporel
usuarioo sinprotectorde pantalla.Centrode cómputosin
UPS
ALGUNAS VULNERABILIDADESEN INFORMÁTICA.Mala
ubicacióndel centrode cómputo. Software mal configurado.
ALGUNASVULNERABILIDADESEN INFORMÁTICA.Software
desactualizado.Faltade Hardware ohardware obsoleto.
Las redesde una computadoratambiénpuedenllegara
presentaralgunasenel sistemaenque se maneja.
8. 4.4 De las siguientes sentencias seleccione si se trata de una
Amenaza o una vulnerabilidad y explique el porqué.
Si se deja a un niño en el Laboratorio de Redes y Seguridad
Es: Amenaza Tener cuidados con los menores ya que se puede perder la conexión de la
escuela
Si se tiene un vaso con café a un lado de la computadora es: Amenaza
Arriesgado porque si se llega a fregar la computadora se puede perder toda información
que esta tenga.
Escribir la contraseña en un postit y pegarla en el monitor es: Amenaza
Arriesgado ya que puede llegar a dañar el servidor.
Escribir la contraseña en un postit y ponerla debajo del
Teclado es: Amenaza Arriesgado ya que otros usuarios pueden saber lo que hay.
No cambiar la contraseña del acceso al laboratorio es: Vulnerabilidad
Arriesgado ya que otras pueden ingresar de forma simultáneamente a una de las
computadoras de los laboratorios
Fallas en la instalación eléctrica es: Amenaza Tener complicaciones al encender el equipo
de cómputo de uno de los laboratorios.
Mal uso del servidor es: Vulnerabilidad Malas complicaciones al hacer un trabajo por
medio del servidor
Un virus inmerso en una fotografía digital es: Amenaza Dañino para las computadoras ya
que puede llegar afectar a los laboratorios
Posibilidad de que tiemble en un edificio es: una amenaza ya que si no se cuenta con las
rutas de evacuación necesarias y si los edificios no cuentan una estructura que sea capaz de
soportarlo se puede venir el edificio abajo
Un empleado recién despedido es: una vulnerabilidad ya que se estaría perdiendo
personal lo cual hace que haya más trabajo para los demás y seria perdida para la empresa
ya que tendría que liquidarlo y la información de la empresa quedaría en manos del
empleado despedido.
Si una persona configura a su conveniencia un firewall es: es una vulnerabilidad ya que si
lleva una configuración adecuada su equipo puede quedar desprotegido y vulnerable a
amenazas de malware.
No bajar el parche de seguridad de un programa es: es una amenaza ya que no puede
funcionar debidamente el programa.
9. Plagio de software es: vulnerabilidad ya que está diciendo que no tiene mucha seguridad
el software y cualquiera puede acceder a los datos del software.
Contestar una encuesta telefónica es: es una amenaza ya que no sabes si se hace con el
fin de perjudicarte o solo sea alguien que quiere robar tus datos para fines maliciosos.
Dejar la sesión abierta de una red social es: es una amenaza ya cualquiera puede ingresar
a tu información personal y usar tu perfil para publicar cosas para perjudicarte
4.5 Del siguiente escenario (figura 1) identifique todas las posibles
Amenazas y vulnerabilidades, anote sus resultados en el recuadro
Siguiente.
Amenazas Vulnerabilidades
Hay un volcán activo
Hay una ciudad muy cerca de un volcán activo
Lluvia con ceniza
Lluvia continua
Carros chocados
Falta de visión por la ceniza
Contaminación en el aire.
1- Si las antenasse comunicaciónse
dañan se puede enviarel mensaje o
una alertadel volcán.
2- Fuego:Puede llegaradañarobjetos
y/opersonas.
3- Comunicación:Si nose cuentacon un
radiono se puedenrecibiralertaso
noticiassobre el volcán.
4- Humo: nos alertasi el volcán está
activo
5- No se encuentraconel suficiente
personal de proteccion civil
10. 4.6 De los siguientes dispositivos de red (figura 2) identifique todas
Las posibles amenazas y vulnerabilidades que los pueden afectar.
De la computadora si no se está en constante supervisión el usuario puede dañar el equipo de
acuerdo como estén sus emociones
De la pc portátil esque si nose cuentacon sucargador y tiene pocabateríapuede que se te apague
y si estabas haciendo un trabajo y no guardaste lo puedes perder.
Del servidorsi se llegaa caer este servidordejaríadesconectadasde laredtodas lascomputadoras
y les sería imposible trabajar, otra sería crear un respaldo de este en caso que se llegue a dañar
Te puedenhacerllamadashaciéndose pasarporempresascertificadasyte puedenestafarypedirte
tus datos para fines maliciosos.
11. Si no tiene una buena contraseña cualquiera descifrar la contraseña con aplicaciones y puede
afectar la eficiencia de la red.
En el firewall si no se tiene actualizado se por medio de las fallas que existen en las versiones
anteriores un malware puede ingresar al sistema con más facilidad que como si estuviera
actualizado.
Si este se apagaya seapor maldadopor accidente todoslosequiposconectadosaél seránbotados
de la red.
Todas tiene passwordque seríarecomendable cambiarladebesencuandoparaevitarque intrusos
entre a nuestro dispositivos
4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en
cada recuadro de la tabla siguiente; así como una breve descripción del por qué.
Amenazanointencionada
Amenazainterna
Amenazaexterna
12. 4.8 Lea el siguiente escenario y realice una lista de todas las posibles
Vulnerabilidades y amenazas que se puedan detectar, así como una
Posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que
la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del Router se
encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que
tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de
la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan
hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin
amarrar y los cables de Ethernet no pasan por una canaletasino por el suelo; tanto el router
como las computadoras no están conectados a un no-break; en el techo se encuentran las
lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del
techo con la pared y el suelo de las sala cuenta con alfombra.
Puerta: cualquier persona tendría acceso a esta área lo mas viable seria
ponerle una cerradura a la puerta.
Reuter: las hondas que emite el microondas puede dañar el Reuter lo mejor
sería ponerlo en un lugar donde no quede expuesto para nadie excepto el
docente.
Maceta: los equipos pueden mojarse y dañarse lo recomendable seria no
poner cosas encima de las computadoras que puedan dañarlos.
Ventana: los niños pueden salir lastimados ya que si el balón golpea las
ventanas y los fragmentos de ellos podrían dañar a los alumnos
Cableado: los equipos pueden dañarse ya que si no se cuenta en un área
adecuada los mismos usuarios pueden dañarlos
NO BREAK: se puede borrar el SO y/o la información ya que si hubiera un alto
voltaje se puede dañar el equipo y/o servidores.
Techo: las lámparas pueden llegar a caerse y dañar a una persona
Muros: ya que no encuentran en las perfectas condiciones se puede llegar a
caer el edificio.
13. 4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen ellaboratorio # 1 donde trabaja para que
pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su
posible solución para minimizar algún posible daño en el futuro.
Puertas:ponerlescerraduras
Techoy muros: arreglarloyreforzarlo
Cableado:ponerlosdondenoesténalamano de losalumnos
Ventanas:ponerlesunaproteccionde metal.
NO BREAK:ponerreguladoresde voltajeparaque nose dañenlos equipos
Router:ponerlodonde este sobre supervisióndel maestro
14. 5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
En conclusión creo que es muy importante tener en cuenta todas las formas de seguridad
informática que nos planteó este trabajo porque en un futuro nos pueden llegara ocurrir,
también logramos aprender que para llevar un buen uso de los equipo debemos tener
algunas medidas de precaución ya sea tanto como de software y hardware, y otros
elementos que se encuentran en el laboratorio como las máquinas y los servidores