Trabajo práctico nro 2
-
Upload
nidia-baez -
Category
Education
-
view
21 -
download
1
Transcript of Trabajo práctico nro 2
![Page 1: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/1.jpg)
Trabajo práctico nro 2
ALUMNA : Nidia Báez
I.F.T.S.29
![Page 2: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/2.jpg)
SEGURIDAD INFORMÁTICA
• La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
![Page 3: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/3.jpg)
SPAM-ANTISPAM
• EL Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
![Page 4: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/4.jpg)
El antispam es lo que se conoce como método para prevenir el correo basura o spam. Tanto los usuarios como los administradores de correo electrónico utilizan diversas técnicas contra ello.
![Page 5: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/5.jpg)
COMO SE DETECTAN
• Se han desarrollado herramientas informáticas que se encargan de detectar y eliminar los spam ( correos no deseados) como antivirus y firewalls que poseen incorporadas herramientas antispam.
![Page 6: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/6.jpg)
Sniffing
• Técnica para capturar tráfico (paquetes) en una red
![Page 7: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/7.jpg)
Funciones
captura passwords, emails, conversaciones de msn y cualquier otra información ya sea de carácter público ó privado.
![Page 8: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/8.jpg)
CARACTERISTICAS• Resolución rápida de problemas• *Analisis en tiempo real• *Planificacion exacta de la red• *Supervisión y analisis basados en Windows• *Captura rapida de paquetes en tiempo real
![Page 9: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/9.jpg)
TIPOS DE SNIFFING
• ACTIVOS(SWITCHES).Los switches miran la mac adress asociada a cada paquete y los datos son enviados solo a su puerto destino correspondiente.
• PASIVO(HUB) Difícil dectetar, el atacante conecta su equipo a el Hub e inicia proceso de sniffing de la red.
![Page 10: Trabajo práctico nro 2](https://reader035.fdocuments.ec/reader035/viewer/2022081815/58ef17df1a28ab9b588b45f1/html5/thumbnails/10.jpg)
CONCLUSIÓN
• Es de suma importancia implementar un programa completo de seguridad de la información que abarque equipos y datos.