El documento describe varias técnicas de seguridad en redes para proteger sistemas informáticos de daños intencionales o accidentales, incluyendo métodos para proteger la información mediante el control de acceso, la detección de intrusos y herramientas de seguridad. También explica diferentes tipos de ataques como la interrupción, interceptación, modificación y generación, así como soluciones como cortafuegos, cifrado y autent
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
L’educació de l’afectivitat i la sexualitat a l’adolescència sovint està centrada més en el vessant sexual i en la prevenció de les conseqüències, que no pas en els aspectes antropològics i psicològics. La fita del procés educatiu hauria de ser, però, ajudar l’alumnat a prendre decisions més responsables i establir relacions més madures i autònomes.
Amb aquesta finalitat s’ha elaborat i experimentat una webquest, adreçada a alumnes de 3r d'ESO, que permet treballar la dimensió de l’afectivitat. S’utilitzen diferents metodologies coordinades per tal d’elaborar un producte final: visualització d’una pel·lícula, debat, treball personal, treball per grups, consulta a Internet de diferents pàgines i visualització de vídeos a través de You Tube, elaboració de presentacions, exposicions davant d’alumnat de cursos inferiors.
A més d’aprofundir en la temàtica tractada es motiva els alumnes a utilitzar les TAC no només com a vehicles d’aprenentatge, sinó com a eines per a comunicar els coneixements apresos. El treball en grup i el fet que hagin d’explicar a d’altres companys i companyes el que han elaborat després de la recerca esdevé un recurs immillorable per a posar en pràctica una part central dels objectius: la comunicació, la pròpia acceptació i la presa de decisions.
Mediante esta presentación de PowerPoint explicaré la importancia de saber todo aquello relacionado con el tema mencionado pues en un equipo informático podemos tener miles de cosas importantes las cuales si se llegan a extraviar debido a virus informaticos o demas cosas ajenas a nosotros las podriamos evitar teniendo el conocimiento de este PPT.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...mijhaelbrayan952
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las tasas de Cambio de la Moneda Extranjera (NIC 21) está contenida en los párrafos 1 a 49. Todos los párrafos tienen igual valor normativo, si bien la Norma conserva el formato IASC que tenía cuando fue adoptada por el IASB.
El análisis PESTEL es una herramienta estratégica que examina seis factores clave del entorno externo que podrían afectar a una empresa: políticos, económicos, sociales, tecnológicos, ambientales y legales.
2. Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos DEFINICION DE SEGURIDAD INFORMATICA
3. FLUJO NORMAL INTERCEPTACION INTERRUPCION MODIFICACION GENERACION ATAQUES A LOS SISTEMAS En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación
23. MASCARADAOTROS ATAQUES Y DELITOS INFORMATICOS Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son:
24. Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización FRAUDE Y SABOTAJE
25. Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede, por ejemplo, chantajear a la organización CHANTAJE Y MASCARADA
26. Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables Gusanos Virus que se activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañinos porque normalmente produce un colapso en la red como ya estamos acostumbrados VIRUS Y GUSANOS
27. CRACKER BACKDOORS Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema HACKER SCRIPT KIDDIE Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas AGRESORES AGRESORES
28. CONFIDENCIALIDAD ATRIBUTOS DE LA SEGURIDAD DISPONIBILIDAD INTEGRIDAD Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados
29. ¿De quién nos protegemos? Ataque Interno Internet Ataque Acceso Remoto Ataque Externo
59. Monitoreo de Recursos Humanos que tienen acceso a información sensible (selección, reclutamiento y sistemas de desarrollo del personal)
60.
61.
62. MODOS DE ATAQUE Y SOLUCION Sniffing Consiste en escucharlos datos que atraviesan la red, sin interferir con la conexión a la que corresponden, principalmente para obtener passwords, y/o información confidencial. Protección: basta con emplear mecanismos de autenticación y encriptación, red conmutada
63. MODOS DE ATAQUE Y SOLUCION Barrido de puertos. Utilizado para la detección de servicios abiertos en máquina tanto TCP como UDP (por ejemplo un telnet que no esté en el puerto 23, ..). Protección: filtrado de puertos permitidos y gestión de logs y alarmas.
64. MODOS DE ATAQUE Y SOLUCION Bug de fragmentación de paquetes IP Con longitudes ilegales (más pequeñas o más grandes) de fragmentos, con solape entre ellos o saturación con multitud de fragmentos pequeños (ej. ping de la muerte) Protección: actualmente en los routers se limita el tráfico ICMP, incluso se analiza la secuencia de fragmentación, o bien parchear el SO.
65. MODOS DE ATAQUE Y SOLUCION Explotar bugs del software Aprovechan errores del software, ya que a la mayor parte del software se le ha añadido la seguridad demasiado tarde, cuando ya no era posible rediseñarlo todo y con ello puede adquirir privilegios en la ejecución, por ejemplo buffers overflow . Protección: correcta programación o incluir parches actualizando los servicios instalados.
66. MODOS DE ATAQUE Y SOLUCION Caballo de Troya Un programa que se enmascara como algo que no es, normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos con los privilegios de otro usuario. Protección: revisión periódica de compendios, firma digital, comprobación del sistema de ficheros (ejemplo aplicación “tripware”), etc.
67. MODOS DE ATAQUE Y SOLUCION Ataques dirigidos por datos Son ataques que tienen lugar en modo diferido, sin la participación activa por parte del atacante en el momento en el que se producen. El atacante se limita a hacer llegar a la víctima una serie de datos que al ser interpretados (en ocasiones sirve la visualización previa típica de MS. Windows) ejecutarán el ataque propiamente dicho. Protección: firma digital e información al usuario (lecturas off-line, o en otro servidor o instalar antivirus en el servidor de correo).
70. pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada.Protección: en el servidor aumentar el límite de conexiones simultáneas, acelerar el proceso de desconexión tras inicio de sesión medio-abierta, limitar desde un cortafuegos el número de conexiones medio abiertas
71. MODOS DE ATAQUE Y SOLUCION pings (o envío de paquetes UDP al puerto 7 de echo) a direcciones broadcast con dirección origen la máquina atacada. . Estas técnicas son conocidas como Smurf (si pings), Fraggle (si UDP echo) Protección : parchear el SSOO para que no realice pings broadcasts y que limite el procesado de paquetes ICMP en una red “stub” con conexión WAN al exterior lenta, agotar el ancho de banda del enlace, haciendo generar tráfico innecesario. Protección : fijar QoS en el enlace.
72. MODOS DE ATAQUE Y SOLUCION Ingeniería social Son ataques que aprovechan la buena voluntad de los usuarios de los sistemas atacados. Protección: educar a los usuarios acerca de qué tareas no deben realizar jamás, y qué información no deben suministrar a nadie, salvo al administrador en persona.
73. MODOS DE ATAQUE Y SOLUCION Acceso físico A los recursos del sistema y pudiendo entrar en consola, adquirir información escrita, etc Protección: políticas de seguridad, dejar servidores bajo llave y guardia de seguridad, tal como se vigila alguna cosa de valor.
74. MODOS DE ATAQUE Y SOLUCION Adivinación de passwords La mala elección de passwords por parte de los usuarios permiten que sean fáciles de adivinar (o por fuerza bruta) o bien que el propio sistema operativo tenga passwords por defecto. Ejemplo: muchos administradores utilizan de password “administrador”. Protección: políticas de seguridad.
75. MODOS DE ATAQUE Y SOLUCION Spoofing intento del atacante por ganar el acceso a un sistema haciéndose pasar por otro, ejecutado en varios niveles, tanto a nivel MAC como a nivel IP. Protección ante Spoofing: introducir autenticación y cifrado de las conexiones para ARP e IP Spoofing. Aunque la intrusión se realice en capa 2 ó 3 se puede detectar en capa 7. En el caso de ARP, configurar que el host o switch aprenda MAC’s sólo de paquetes ARP unicast. Para DNS Spoofing, utilizar certificados para comprobar fidedignamente la identidad del servidor.
76.
77. Garantizar propiedades de información en todos sus estados: creación, modificación, transmisión y almacenamiento