El documento habla sobre temas de seguridad en redes como crackers, seguridad de redes, amenazas internas y externas, tipos de virus, y organismos oficiales de seguridad informática. Explica que los crackers no son necesariamente dañinos y que la seguridad de redes usa múltiples barreras como cortafuegos y antivirus. También describe virus como residentes, de acción directa, de sobreescritura, y de boot/arranque e incluye ejemplos de cada tipo.
1. Universidad Autónoma de Tlaxcala Facultad de Ciencias de la Educación Licenciatura en Comunicación e Innovación Educativa Tema Tecnología + Seguridad en Red
3. El término cracker (del inglés crack , romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
4. Gente apasionada por la seguridad informática. incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral integra.
5. ¿Qué es la seguridad de la Red? Es proteger su red contra el robo y el uso incorrecto de información confidencial de la empresa. ¿ Cómo funciona la seguridad? La seguridad de red no se basa en un método concreto, conjunto de barreras que defienden su información, Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red. ¿La seguridad nos ayuda a?: Ayuda a proteger la red de ataques internos y externos Permite garantizar la privacidad de todas las comunicaciones . Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas . Le hará más fiable .
6.
7. Productividad mejorada Menos tiempo dedicado al spam Mejor predisposición y colaboración de los empleados Reducción de costes Se puede evitar la interrupción de servicios Evolución segura de los servicios avanzados
8. Las amenazas Internas Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Externas Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
11. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Ejemplo: se abren mas programas a la hora de ejecutar un programa , solo se abren los programas ya contagiados
12. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
13.
14. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Lo único que hacen es hacer muchas copias de directorios, agrandar el contenido de disco duro para después al estar lleno la persona tenga que formatear
15. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. COM Aplicación MS-DOS EXE Aplicación
17. Virus Contrego. Te abre las llaves que tengas en los servidores, te ayuda a crear tus propias llaves a tu modo, de inmediato se apodera de todo lo q haya de información y como que la borrar pasa tu información ha alguna unidad extraíble o correo electrónico. Cuando lo hace te da un cuadro de dialogo el cual especifica si quieres formatear o borrar la información, o nada y la información se queda contigo mapa manejarla a tu gusto
18.
19. Codificar la información: Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Monitoreo en todo momento Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Respaldo Remoto. Software adecuado AdRem NetCrunch 3.1
21. Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC ( Computer Emergency Response Team Coordination Center ) SEI (Software Engineering Institute) de la Carnegie Mellon University Son centros de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, generalmente estas informaciones son accesibles a todo el mundo de cualquier empresa no importando el genero de sus servidores.