Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
El daño causado por las ATPs es mucho mayor que el de un simple malware ya que
combinan diferentes herramientas y explotan las diferentes vulnerabilidades que presentan
los sistemas de información corporativos.
En esta situación, la prevención y la pro actividad son clave para hacer frente a estas
amenazas avanzadas de seguridad.
REALIZANDO MANTENIMIENTO PREVENTIVO AL P.C
Para tratar de adelantarnos a posibles ataques se deben realizar auditorías al computador,
en las que se analice el estado actual de la maquina no solo en el software también en el
hardware.
Aumentando el Rendimiento del Equipo
1. Damos clic derecho sobre el icono de inicio ubicado en la barra de tareas.
“Segunda Técnica”
1. Presionamos simultáneamente las teclas CTRL + ALT + SUPR
“Tercera Técnica”
Comando MSINFO 32: Muestra una visión general del hardware, los componentes
del sistema y el entorno de software, proporciona información general acerca de los
modificadores disponibles.
@ echo off
Shutdown –s –t- 15 –c “Comentario Deseado”
Exit
Es un numero entero usado por el kernel (Núcleo, encargado de acceder a los distintos dispositivos,
organiza como se ejecutan los diversos programas que se cargan en la memoria, de igual forma sirve como
mediador entre el hardware y el software) del sistema operativo para identificar un proceso de
forma univoca.
-a: visualiza las conexiones de los puertos TCP y UDP, incluyendo las que están a
la escucha.
-b: visualiza binario ejecutable del programa que crea la conexión
-e: estadísticas Ethernet de las visualizaciones.
-n: muestra los puertos con su identificación en forma numérica y no de texto.
-o: muestra los identificadores de proceso (PID) para cada conexión.
6. Localizamos la carpeta la carpeta “Etc” damos doble clic sobre ella y ubicamos el
archivo “Host”
Nota: el archivo Host es un fichero donde el sistema operativo puede guardar las
correspondencias entre direcciones IP.
13. Automáticamente quedan denegados los permisos para estas dos páginas.
14. Para eliminar esta denegación basta con abrir de nuevo el archivo Host y eliminar
las dos últimas líneas de código que se incorporaron.
Es una característica que se generaliza por la fiabilidad con que se mantiene un
sistema seguro.
Emplemaos la Sigla C.I.A
C => Confiabilidad (Seguridad)
I => Integralidad (No halla modificación de la información)
D => Disponibilidad
Servicio Triple A:
Autorización: Se presenta cuando se asigna un perfil único al usuario
Autenticación: se presenta cuando existe una memoria de la acción – es
algo que viene innato (Huella) – Portabilidad.
Auditoria: Rastro de quien ha empleado el sistema.
SEGURIDAD INTEGRAL: Se formula la pregunta, Que quiero proteger? se
enfatizan cuatro elementos principales: equipos, software, personas y datos
Con los sistemas de información siempre se presenta un margen de error un eslabón
débil en la cadena y este es el factor humano, ya que uno de los grandes
inconvenientes es la falta de capacitación y experiencia del personal, la idoneidad
para desempeñar un cargo que sea de gran importancia.
RESUMEN
SEGURIDAD - PROACTIVIDAD
Escuela de Comunicaciones
Facatativá
2017