ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES LOCALES AVANZADAS


Enviado por   •  19 de Noviembre de 2014  •  1.619 Palabras (7 Páginas)  •  205 Visitas

Página 1 de 7

INTRODUCCION

El curso de Redes Locales Avanzado es fundamental para el desarrollo profesional del ingeniero de sistemas. Es un curso que le suministrara al ingeniero de sistemas los fundamentos teórico- prácticos en lo que se refiere a su desempeño como administrador de redes en cualquier empresa, abarcando aspectos que van desde el uso de tecnologías de interconexión hasta la administración y protección de los recurso de una red

OBJETIVOS GENERALES

Que el estudiante comprenda el modelo OSI como un modelo Práctico aplicado en las redes de área local.

Que el estudiante conozca las características de los diferentes medios de transmisión y su adecuada utilización en redes LAN.

Que el estudiante conozca y aplique los diferentes estándares actuales que se aplican en las redes de área local.

Que el estudiante adquiera habilidad en el diseño de soluciones para montaje físico y lógico de redes de área local.

• 1.Investigue las diferentes amenazas de Internet, los daños que pueden ocasionar y las técnicas para contrarrestarlas

BOTNET:Consiste en formar una red o grupo de pc infectados con malware que son controlados por el atacante aquel toma control de los equipos y los infecta a favor de él pudiendo propagar virus y generar spam,

TECNICA PARA CONTRARRESTARLAS

Mantener actualizaciones.

Disponer de un firewall y antivirus.

Ocultar nuestra IP.

Navegar anónimamente.

Instalar programas que solo vengan de fuentes confiables.

GUSANOS:Malware que tiene la propiedad de duplicarse, utiliza las partes automáticas

de un sistema operativo que son generalmente invisibles para el usuario. No latera

archivos de programas lo que hace es residir en la memoria y duplicar datos,

TECNICA PARA CONTRARRESTARLAS

Actualizar los programas y cambiar versiones.

No abrir correos electrónicos desconocidos.

Actualizar en antivirus, Software de seguridad y sistemas operativos.

Evitar entrar a los enlaces que le aparecen como publicidad.

Instalar programas que solo vengan de fuentes confiables, sitios autorizados

KEYLOGGERS:Tipo de software o un dispositivo hardware específico que se encarga de

registrar las pulsaciones que se realizan en el teclado, para posteriormente

memorizarlas en un fichero o enviarlas a través de internet,

TECNICA PARA CONTRARRESTARLAS

Instalar un programa anti-spyware para detectar y limpiar

Habilitar cortafuegos y firewall.

Monitores de red llamados cortafuegos inversos ayudan a alertar al usuario

Utilizar Software anti-keylogging es un software para la detección de keyloggers este tipo de software graba una lista de todos los keyloggers conocidos

PHARMIG:Es la explotación de una vulnerabilidad en el software de los servidores de los usuarios que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Haciéndole creer al usuario que le sitio web visitado es original cuando en realidad es una copia

TECNICA PARA CONTRARRESTARLAS

Cuando quiera ingresar al sitio web de su banco digite la url en el navegador,

no la copie y pegue de algún mail.

Controlar los íconos de seguridad: suele ser un candado en la barra del navegador o en que la url comience con https.

Algunos de los métodos tradicionales para combatirlo son la utilización de de

software especializado para la protección DNS

PHISHING:Tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y se comete mediante el uso de un tipo de ingeniería social o por intentar adquirir Información confidencial de forma fraudulenta. Lo que se extrae puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria,

TECNICA PARA CONTRARRESTARLAS

No solicitar datos personales, claves o números de cuenta de sus clientes o miembros a través de correos electrónicos o mensajes.

Nunca acceder a páginas web comerciales, financieras o bancarias desde un

enlace que venga en un correo electrónico, siempre es preferible si se conoce a dirección

web escribirla directamente en el navegador.

No copiar y pegar la dirección de un sitio, ya que las redes de phishing operan

generando sitios webs falsos, que poseen una apariencia similar a las páginas

oficiales de las organización, precisamente para engañarnos

ROOTKITS:programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Por lo general un atacante instala un rootkit en una PC después de haber obtenido un acceso al nivel raíz,

TECNICA PARA CONTRARRESTARLAS

La mejor defensa contra los rootkits consiste en prevenir que el atacante acceda a la PC. Para esto, es necesario que se instale un firewall que le proteja de accesos no autorizados a su ordenador.

Instalar una buena solución antimalware en la computadora y mantenerla permanentemente activa y actualizada

Mantener las aplicaciones instaladas en su ordenador siempre actualizadas, instalando los parches de seguridad proporcionados por los

...

Descargar como (para miembros actualizados) txt (10 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com