Seguridad en bases de datos
-
Upload
juan-quiroga -
Category
Documents
-
view
260 -
download
3
Transcript of Seguridad en bases de datos
![Page 1: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/1.jpg)
SEGURIDAD EN BASES DE DATOS
TRABAJO COLABORATIVO 2
![Page 2: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/2.jpg)
Instalación de sistema Operativo servidor con Windows xp
![Page 3: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/3.jpg)
Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.
![Page 4: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/4.jpg)
Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.
Montado Sistema Operativo XpServidor
![Page 5: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/5.jpg)
Realizamos el mismo proceso
Instalación de sistema Operativo cliente con Windows xp
![Page 6: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/6.jpg)
Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.
Selección de alamcenamientoTamaño Fjo
![Page 7: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/7.jpg)
Ya tenemos los dos sistemas operativos con Windows XP
![Page 8: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/8.jpg)
Instalamos el sistema operativo como normalmente lo hacemos, para ello debemos tener una imagen del
disco de windows xp, o el disco de windows xp
![Page 9: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/9.jpg)
Realizamos el procedimiento normal de instalación con los dos sistemas
operativos
![Page 10: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/10.jpg)
Tenemos funcionando nuestros sistemas operativos
![Page 11: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/11.jpg)
Descargamos el spy net y lo ejecutamos
![Page 12: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/12.jpg)
Ejecutamos el programa y seleccionamos el idioma español
![Page 13: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/13.jpg)
Seleccionamos un puerto el cual debemos tener abierto
![Page 15: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/15.jpg)
Ejecutamos la aplicación de No ip, e ingresamos la información brindada.
![Page 17: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/17.jpg)
En conexión seleccionamos el puerto abierto
![Page 18: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/18.jpg)
Continuamos con el programa spy net 2.6, y luego de seleccionar nuestro usuario e ingresar nuestra ip, para que nos confirme cuando se conecten, continuamos con las opciones
de instalación como se puede ver en la pantalla.
![Page 19: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/19.jpg)
Al dar guardar, colocaremos el nombre que nos parezca adecuado
![Page 20: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/20.jpg)
Ya por medio de ingeniería social, conseguimos que nuestra victima
tenga el virus en su computador
![Page 21: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/21.jpg)
La cual al intentar abrir el archivo lo ejecutara, si deseamos podemos encriptar y unir el archivo con
otro, pero en este caso no lo haremos.
![Page 22: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/22.jpg)
Pedirá confirmación para ejecutar de nuevo la aplicación.
![Page 23: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/23.jpg)
Ya cuando nuestra victima tenga instalada el virus, nos confirmara, y tendremos muchas opciones para manipular su computador.
![Page 24: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/24.jpg)
Estas son las opciones de manipulación sobre el equipo victima
![Page 25: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/25.jpg)
Podemos hacer uso de su computador y tomar el mando de su teclado mouse y
muchas funciones mas.
![Page 26: Seguridad en bases de datos](https://reader034.fdocuments.ec/reader034/viewer/2022042716/55ae95511a28abd25f8b47e2/html5/thumbnails/26.jpg)
Instalar Antivirus y malware, y mantenerlos actualizados.Realizar frecuentemente el análisis con los programas mencionados anteriormente.Utilizar el firewall.No abrir archivos sospechosos, o adjuntos que no sepamos que son.Limpiar los archivos temporales frecuentemente.Al insertar un dispositivo externo realizar la revisión con el antivirus.Evitar programa P2P, ya que muchos archivos infectados provienen de estos programasTener cuidado con la visita a páginas web de poca confianza, ya que muchas contienen código malicioso.Si se ve un comportamiento extraño en el equipo, es mejor apagarlo y buscar un especialista para que revise el computador.
Consejos para evitar virus y troyanos.