Seguridad informatica

Páginas: 9 (2023 palabras) Publicado: 12 de octubre de 2010
MÓDULO 5 – CURSO DE SEGURIDAD INFORMATICA – VERSION DEMO

CordobaTech Interactive Learning – www.cordobatech.com.ar

MÓDULO 5 – CURSO DE SEGURIDAD INFORMATICA – VERSION DEMO

Comentario de esta demostración: El Curso de Seguridad Informática consta de 5 módulos. Los primeros 4 están en formato interactivo multimedia y el último en formato PDF. El último módulo corresponde a estademostración. El documento original consta de 81 páginas como puede observar en el índice al final. Inscríbase o consulte en www.cordobatech.com.ar

CordobaTech Interactive Learning – www.cordobatech.com.ar

MÓDULO 5 – CURSO DE SEGURIDAD INFORMATICA – VERSION DEMO

Introducción
La arquitectura TCP/IP esta hoy en día ampliamente difundida, a pesar de ser una arquitectura de facto, en lugar de ser unode los estándares definidos por la ISO, IICC, etc... Esta arquitectura se empezó a desarrollar como base de la ARPANET (red de comunicaciones militar del gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en una de las arquitecturas de redes más difundida. Antes de continuar, pasemos a ver la relación de esta arquitectura con respecto al modelo de referencia OSI (OpenSystems Interconnection) de la ISO. Así como el modelo de referencia OSI posee siete niveles (o capas), la arquitectura TCP/IP viene definida por 4 niveles : el nivel de subred [enlace y físico], el nivel de interred [Red, IP], el protocolo proveedor de servicio [Transporte, TCP o UDP] , y el nivel de aplicación.

Protocolo Internet (Internet Protocol IP)
El protocolo IP es el principal del modeloOSI, así como parte integral del TCP/IP. Las tareas principales del IP son el direccionamiento de los datagramas de información y la administración del proceso de fragmentación de dichos datagramas. El datagrama es la unidad de transferencia que el IP utiliza, algunas veces identificada en forma más específica como datagrama Internet o datagrama IP Las características de este protocolo son : * NOORIENTADO A CONEXIÓN * Transmisión en unidades denominadas datagramas. * Sin corrección de errores, ni control de congestión. * No garantiza la entrega en secuencia.

……demo..….
CordobaTech Interactive Learning – www.cordobatech.com.ar

MÓDULO 5 – CURSO DE SEGURIDAD INFORMATICA – VERSION DEMO

Comandos DOS
NET VIEW
Este comando nos permite visualizar los equipos accesibles y/o detalles dealgunos de ellos.

NETSTAT –AN
Indica los puertos de comunicación, el estado y el tipo de conexión. En dirección local aparecerá nuestra IP y el numero del puerto, en dirección remoto la IP del equipo conectado, y en estado el estado (listening – preparado / established – conectado).

……demo..….
CordobaTech Interactive Learning – www.cordobatech.com.ar

MÓDULO 5 – CURSO DE SEGURIDADINFORMATICA – VERSION DEMO

! "
Ingeniería Social

!# $

La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían; aunque a nadie le gusta ser manipulado, en algunos casos no es excesivamente perjudicial (por ejemplo un vendedor puede aplicar ingenieríaa social para conocer las necesidades de un cliente y ofrecer asímejor sus productos), si las intenciones de quien la pone en práctica no son buenas se convierte quizás el método de ataque más sencillo, menos peligroso para el atacante y por desgracia en uno de los más efectivos. Ese atacante puede aprovechar el desconocimiento de unas mínimas medidas de seguridad por parte de personas relacionadas de una u otra forma con el sistema para poder engañarlas enbeneficio propio. Por ejemplo, imaginemos que un usuario de Unix recibe el siguiente correo:
From: Super-User To: Usuario Subject: Cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS