0% encontró este documento útil (0 votos)
59 vistas7 páginas

Seguridad en Redes: Conceptos Clave

El documento presenta información sobre conceptos básicos de seguridad en redes como hackers, virus, ataques comunes y mecanismos de prevención. Explica diferentes tipos de malware como virus, gusanos, troyanos y spyware. También describe mecanismos preventivos como antivirus y firewalls.

Cargado por

Edwin Perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas7 páginas

Seguridad en Redes: Conceptos Clave

El documento presenta información sobre conceptos básicos de seguridad en redes como hackers, virus, ataques comunes y mecanismos de prevención. Explica diferentes tipos de malware como virus, gusanos, troyanos y spyware. También describe mecanismos preventivos como antivirus y firewalls.

Cargado por

Edwin Perez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ESCUELA DE ESTUDIOS

SUPERIORES ATLATLAHUCAN
MAESTRO: CARLOS ALBERTO
VIDAL ESCOBAR
MATERIA: SEGURIDAD EN REDES
SEMESTRE: 7
ALUMNO: EDWIN PEREZ
TOLEDO
GRUPO: U
El primer día de clase el maestro Carlos nos hizo un examen de diagnóstico sobre conocimientos
generales de la materia

¿Qué es la seguridad en redes?

 es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y


los datos corporativos.

¿Qué es un hacker y cracker?

 EL hacker es una persona con grandes conocimientos de informática que se dedica a


detectar fallos de seguridad en sistemas informáticos.
 El cracker personas que rompen o vulneran algún sistema de seguridad de forma ilícita.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.

¿Qué tienen en común en cuáles son sus diferencias?

 El hacker tiene es un profesional especializado, con un profundo conocimiento en


desarrollo de software, sistemas o arquitecturas de red
 el cracker no precisa de esta formación y experiencia: le basta con saber cómo romper la
seguridad de los programas y sistemas.

¿Qué es un virus informático?

 Un virus informático es un software que tiene por objetivo alterar el funcionamiento


normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos sobre el dispositivo

Menciona 8 ataques informáticos más comunes

 Malware
 Virus
 Gusanos
 Troyanos
 Spyware
 AdWare
 Ransomware
 Doxing

¿Cuáles son los mecanismos preventivos en la seguridad informática?

 Son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático.


Básicamente se concentran en el monitoreo de la información y de los bienes, registro de
las actividades que se realizan en la organización y control de todos los activos y de
quienes acceden a él.

Menciona 5 ejemplos de mecanismos preventivos en la seguridad informática


 Software antivirus
 Firewall perimetral de red
 Servidor proxy
 Cifrado de punto final o end point disk encryption
 Escáner de vulnerabilidades

¿Qué son los mecanismos correctivos en seguridad informática?

 Los mecanismos correctivos son cuando se actúa después de que algo sucedió y la función
principal es corregir las consecuencias.

¿Qué son los mecanismos defectivos en seguridad informática?

 Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza
para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes
pueden detectar cualquier intruso u anomalía en la organización.

¿A qué concepto se refiere la imagen del reverso?

 Encriptación de mensajes

El segundo día fue el cuestionario acerca de porque las personas se burlan de las desgracias de las
personas

¿porque las personas se burlan de las desgracias de las personas?

 para sentirse superiores ante las demás personas

El tercer día hicimos equipos de 3 integrantes y nos asignaron temas sobre tipos de virus a mi
equipo se le asigno sobre los virus ejecutables.

Adware

 es un software publicitario que muestra publicidad incrustada en una página web


mediante gráficos, carteles y ventanas flotantes
 en 1995 se detectó el primer software publicitario confundiéndolo con un spyware, la
diferencia es que este software es menos dañino.
 Como saber si estoy infectado Comienzan a aparecer anuncios en espacios donde
normalmente no sucede Se ha modificado, sin razón aparente, la página de inicio de tu
navegador Las páginas que visitas con regularidad no se muestran de forma correcta Los
enlaces comienzan a redirigir a otros portales web diferentes de los que deberían El
navegador ya no es tan rápido como antes Se han instalado en la ventana del navegador
nuevas barras de tareas Se comienza a bloquear navegador con frecuencia.

Bacterias
 Los conejos o bacterias son programas cuyo objetivo es replicarse dentro de un sistema,
consumiendo memoria y capacidad del procesador, hasta detener por completo la
máquina.
 En 1974, el malware todavía estaba en sus albores, y los pioneros inventaron diferentes
tipos de malware para simplemente explorarlo que se podía hacer. Una de esas creaciones
fue el Wabbit, el primer malware autor replicante.
 Aumento significativo en el uso de memoria y los recursos del procesador.
Funcionamiento lento de la computadora. Congelamientos frecuentes. La computadora se
reinicia sola. Mensajes de errores comunes

BOMBA DE TIEMPO

 Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo
de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente
para lograr fines maliciosos
 Se considera un determinado programa o rutina (considerado virus informático) que se
accionará en una determinada fecha u hora en un sistema infectado
 El daño puede ser tan grave como eliminar archivos del disco duro o tan inofensivo como
mostrar algún mensaje
 Apaga el ordenador, envió de correos no deseados, eliminación de archivos, y robo de
datos.

GUSANO INFORMATICO

 Un virus o gusano informáticos es un programa de software malicioso que puede


replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des
cuenta de que el equipo está infectado.
 Comportamiento inusual del ordenador (mensajes, sonidos, imágenes), los programas que
se abren y se ejecutan automáticamente, potencia de computación lenta, congelando y
estrellando el sistema, errores del sistema operativo y mensajes de error del sistema.

KEYLOGGER

 Es un tipo de software o un dispositivo hardware que se encarga de guardar un historial de


todos los movimientos realizados cuando se utiliza un teclado, estos realizan un
seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el
permiso ni el conocimiento del usuario.
 Keylogger por software es un programa que realiza un seguimiento y registran cada tecla
que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del
usuario.
 Es realmente difícil detectar un keylogger ya que, normalmente, no se suelen comportar
como otros programas maliciosos. No buscan información de valor para luego enviarla a
un servidor de comando y control. Tampoco destruyen información del equipo como
hacen otros programas maliciosos

MALWARE

 ¿Qué es? Es un software o app creado para dañar o vulnerar la seguridad de nuestro
equipo.
 ¿Cómo atacan? Cuando ingresan al computador, infecta los archivos que haya, roba
información y bloquea toda actividad hasta que el usuario busque una solución
 prevenciones Revisa la dirección del remitente de los correos recibidos. Verifica los
dominios y sitios web que visitas. No abras ni descargues archivos adjuntos sospechosos.
Desconfía de anuncios prometedores. Mantén actualizado tu antivirus. Contar con
protección anti-malware. Descargar aplicaciones en las tiendas de autorizadas. Evitar
hacer clic en anuncios emergentes.

SECTOR DE
ARRANQUE (boot)

 Los virus boot o sector de arranque son un tipo de virus que infectan los sectores de inicio
y booteo del disquete y del sector de arranca de los discos duros.
 Los virus de boot solo infectan los discos que contienen los ficheros sin causar daño alguno
a estos. Proceden a infectar el sector de arranque de los dispositivos de almacenamiento,
donde en el momento en que el ordenador ejecuta el virus infectará el disco duro
 Como afectan Como su nombre lo indica, infecta el sector de arranque del disco duro
 Dicha infección se produce cuando se intenta cargar el sistema operativo desde un disco
infectado.

SPYWARE

 El spyware es un programa individual o escondido dentro de uno, diseñado para recabar


datos de los usuarios sin que éstos lo sepan, con el objetivo de extraer información que
pueda ser utilizado con algún tipo de beneficio
 Tiene la capacidad de auto instalarse en el sistema que ha sido afectado. Se ejecuta cada
vez que se enciende la computadora y se mantiene funcionando de forma continua. Utiliza
la memoria RAM para funcionar y con ello reduce la estabilidad. No se puede replicar a
otros computadores diferentes

VIRUS
TROYANO
 Generalmente, los caballos de troya son utilizados para robar información, en casos
extremos, obtener el control remoto de la computadora, de forma que el atacante consiga
acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones
de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos
y la conexión a determinados sitios de Internet
 La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado
con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta
presentaciones de fotos. Al ejecutar el programa,

Archivos Ejecutables

 Es un virus muy peligroso y con mayor trayectoria. Tiene la capacidad de infectar


numerosos archivos (entre ellos .com y .exe), y lo que le diferencia de muchos otros, es
que es capaz de dejar el sistema operativo completamente inutilizable
 Se pueden propagar usando cualquier método de transferencia o almacenamiento de
datos. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus, sino que
pueden tener además alguna de las características de otros tipos de virus. Por ejemplo,
hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

Pueden ser de dos tipos:


 No-residentes (se activan solo cuando se inicia el programa), Residentes en la memoria
(tienen la capacidad de controlar todo el sistema e infectarlo cuando quieran)

VIRUS DE LENGUAJE SCRIPT

 Los virus de script son un subconjunto de los virus de archivo, escritos en una variedad de
lenguajes de script (VBS, JavaScript, BAT, PHP, etc.).
 Suelen ser insertados por atacantes anónimos en el contenido de nuestras páginas, dentro
de archivos tales como .html o .php por ejemplo.
 En ocasiones, en lugar de modificar el código de toda la página web, el atacante sólo
inserta un enlace un puntero a un archivo .js o similar que está almacenado en el servidor
del atacante.
 según el propósito del script, se pueden encontrar las siguientes consecuencias, robo de
información por medio de las cookies, redireccionamiento a otras páginas, descarga de
archivos no deseados.

El cuarto día nos dejó investigar sobre el tema de protocolos de red y exponer un mapa conceptual
sobre el tema.
¿Qué es una dirección mac?

 es un identificador, Se la conoce también como dirección física, y es única para cada


dispositivo.

¿Qué es una dirección ip?

 es una dirección única que identifica a un dispositivo en Internet o en una red local. IP
significa “protocolo de Internet”

¿Qué es una puerta de enlace?

 Un dispositivo de hardware (p. ej., un router, servidor, firewall, etc.) que actúa como nexo
que permite el tráfico de datos fluya entre dos redes, normalmente entre una red remota
y su red host.

¿Qué es una mascarad de subred?

 La máscara de red es una combinación de bits que sirve en el ámbito de las redes de
ordenadores, cuya función es indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la correspondiente al host

¿Qué es una DNS?

 Permite asociar un nombre de dominio a cada dirección ip para que sea más fácil recordar

También podría gustarte