Tutorial donde se explica los basico del funcionamiento del Troyano Little Witch para la clase de seguridad en bases de datos, especializacion en seguridad informatica
Tutorial donde se explica los basico del funcionamiento del Troyano Little Witch para la clase de seguridad en bases de datos, especializacion en seguridad informatica
Información sobre el funcionamiento del troyano little witch para la clase de seguridad en base de datos de la especialización en seguridad informatica
Información sobre el funcionamiento del troyano little witch para la clase de seguridad en base de datos de la especialización en seguridad informatica
SEGURIDAD EN BASES DE DATOS
Actividad momento 2 individual
TUTOR: JESUS EMIRO VEGA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA. UNAD
ESPECIALIZACION EN SEGURIDAD INFORMATICA
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
2. ATAQUES CON TROYANOS
• Para este ejercicio se utilizó Vmware para virtualizar dos
máquinas con sistema operativo Windows XP SP2, debido al
riesgo de hacer estas pruebas en equipos físicos .
• Para este ejercicio, se utilizara el troyano “Optix Pro v1.3.3”, el
cual se puede descargar de internet (tener cuidado en la
ejecución del mismo)
3. ATAQUES CON TROYANOS
En el equipo Atacante, debemos extraer los archivos
descargados de internet y ejecutar el programa “Builder.exe”
Generar el archivo “server”, el cual será enviado a nuestra
víctima, esto presionado el botón “Build/Create server”
4. ATAQUES CON TROYANOS
El archivo generado lo debemos llamar “server.exe”; este
archivo se debe enviar al equipo al cual queremos hacer el
ataque (victima), además el programa debe ser ejecutado en
dicha máquina
5. ATAQUES CON TROYANOS
En el equipo atacante, ejecutar el programa “Client”, el cual nos
permitirá iniciar la conexión y hacer el control del equipo víctima, para
esto debemos conocer la IP.
Luego de iniciada la conexión, procedemos a explorar la información
de la víctima que nos ofrece el troyano.
14. ATAQUES CON TROYANOS
RECOMENDACIONES
• Ser cuidadosos con los archivos que ingresan a nuestros
equipos, sean recibidos por correo electrónico, descargados
de internet, ejecutados desde memorias USB, etc.
• La mayoría de antivirus ya detectan el troyano que usamos
para el ejemplo, pero a medida que evolucionan las medidas
de protección, también la forma de hacer los ataques así que
debemos mantener actualizados nuestras aplicaciones
antivirus
• Aplicar políticas de restricción para la instalación de software
y/o ejecución de aplicaciones