REDES LOCALES AVANZADAS
Enviado por victorjaimesunad • 19 de Noviembre de 2014 • 1.619 Palabras (7 Páginas) • 216 Visitas
INTRODUCCION
El curso de Redes Locales Avanzado es fundamental para el desarrollo profesional del ingeniero de sistemas. Es un curso que le suministrara al ingeniero de sistemas los fundamentos teórico- prácticos en lo que se refiere a su desempeño como administrador de redes en cualquier empresa, abarcando aspectos que van desde el uso de tecnologías de interconexión hasta la administración y protección de los recurso de una red
OBJETIVOS GENERALES
Que el estudiante comprenda el modelo OSI como un modelo Práctico aplicado en las redes de área local.
Que el estudiante conozca las características de los diferentes medios de transmisión y su adecuada utilización en redes LAN.
Que el estudiante conozca y aplique los diferentes estándares actuales que se aplican en las redes de área local.
Que el estudiante adquiera habilidad en el diseño de soluciones para montaje físico y lógico de redes de área local.
• 1.Investigue las diferentes amenazas de Internet, los daños que pueden ocasionar y las técnicas para contrarrestarlas
BOTNET:Consiste en formar una red o grupo de pc infectados con malware que son controlados por el atacante aquel toma control de los equipos y los infecta a favor de él pudiendo propagar virus y generar spam,
TECNICA PARA CONTRARRESTARLAS
Mantener actualizaciones.
Disponer de un firewall y antivirus.
Ocultar nuestra IP.
Navegar anónimamente.
Instalar programas que solo vengan de fuentes confiables.
GUSANOS:Malware que tiene la propiedad de duplicarse, utiliza las partes automáticas
de un sistema operativo que son generalmente invisibles para el usuario. No latera
archivos de programas lo que hace es residir en la memoria y duplicar datos,
TECNICA PARA CONTRARRESTARLAS
Actualizar los programas y cambiar versiones.
No abrir correos electrónicos desconocidos.
Actualizar en antivirus, Software de seguridad y sistemas operativos.
Evitar entrar a los enlaces que le aparecen como publicidad.
Instalar programas que solo vengan de fuentes confiables, sitios autorizados
KEYLOGGERS:Tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet,
TECNICA PARA CONTRARRESTARLAS
Instalar un programa anti-spyware para detectar y limpiar
Habilitar cortafuegos y firewall.
Monitores de red llamados cortafuegos inversos ayudan a alertar al usuario
Utilizar Software anti-keylogging es un software para la detección de keyloggers este tipo de software graba una lista de todos los keyloggers conocidos
PHARMIG:Es la explotación de una vulnerabilidad en el software de los servidores de los usuarios que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Haciéndole creer al usuario que le sitio web visitado es original cuando en realidad es una copia
TECNICA PARA CONTRARRESTARLAS
Cuando quiera ingresar al sitio web de su banco digite la url en el navegador,
no la copie y pegue de algún mail.
Controlar los íconos de seguridad: suele ser un candado en la barra del navegador o en que la url comience con https.
Algunos de los métodos tradicionales para combatirlo son la utilización de de
software especializado para la protección DNS
PHISHING:Tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y se comete mediante el uso de un tipo de ingeniería social o por intentar adquirir Información confidencial de forma fraudulenta. Lo que se extrae puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria,
TECNICA PARA CONTRARRESTARLAS
No solicitar datos personales, claves o números de cuenta de sus clientes o miembros a través de correos electrónicos o mensajes.
Nunca acceder a páginas web comerciales, financieras o bancarias desde un
enlace que venga en un correo electrónico, siempre es preferible si se conoce a dirección
web escribirla directamente en el navegador.
No copiar y pegar la dirección de un sitio, ya que las redes de phishing operan
generando sitios webs falsos, que poseen una apariencia similar a las páginas
oficiales de las organización, precisamente para engañarnos
ROOTKITS:programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Por lo general un atacante instala un rootkit en una PC después de haber obtenido un acceso al nivel raíz,
TECNICA PARA CONTRARRESTARLAS
La mejor defensa contra los rootkits consiste en prevenir que el atacante acceda a la PC. Para esto, es necesario que se instale un firewall que le proteja de accesos no autorizados a su ordenador.
Instalar una buena solución antimalware en la computadora y mantenerla permanentemente activa y actualizada
Mantener las aplicaciones instaladas en su ordenador siempre actualizadas, instalando los parches de seguridad proporcionados por los
...