Вы находитесь на странице: 1из 2

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

PRCTICA No: 10

REQUERIMIENTOS DE LA ORGANIZACIN

FECHA: 25-FEB-16
EV. No: 2.3

Como me prevengo de los intrusos


Introduccin:
Los intrusos informticos, son archivos cuyo propsito es invadir la privacidad de tu
computadora, posiblemente dejando daos y alterando el software del equipo. Entre ellos
estn: los spyware.
Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una
tercera parte para robar "secretos" (cdigo fuente de programas, bases de datos de
clientes, informacin confidencial de satlites, diseo de un nuevo producto, etc.) o
simplemente para daar, de alguna manera la imagen de la entidad atacada.
Suele darse, slo, en grandes multinacionales donde la competencia puede darse el lujo
de un gran gasto para realizar este tipo de contratos y contar con los medios necesarios
para realizar el ataque.
Las personas piensan que el mundo
exterior es la amenaza ms grande a sus
seguridad, debido a que se ha identificado
por medios de comunicacin.

Intruso
de
afuera
Tipos
de
intrusos

Intruso
de
adentro
Intrusos

Tipos de
deteccin

Estudios revelan que las intrusiones y los


ataques provienen dentro de las
organizaciones. En el cual conocen el
esquema del sistema donde se monitorea
la informacin.

Verificacin de lista de protocolos


Verificacin de los protocolos de capa de
aplicacin
Reconocimiento de ataques de
comparacin de patrones

NC

EP

ED

EA

ESPINDOLA GARCIA DIANA


6 I
PLANTEL CECyTE
HUICHAPAN

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo

INSTITUCION CERTIFICADA:
ISO 9001:2008

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

PRCTICA No: 10

REQUERIMIENTOS DE LA ORGANIZACIN

FECHA: 25-FEB-16
EV. No: 2.3

Conclusin:
Los ataques de intrusos son con la finalidad de molestar, robar, extorsionar a las personas
propietarias de la informacin.
Para prevenir esto es cuestin de estipular protocolos, normas y reglas para mantener
protegido ya que la informacin usualmente se filtra desde adentro.
Es necesario contar con un software de IDS que son sistemas de deteccin de intrusos
basados en red, estos observan el trfico de paquetes detectando las anomalas.
Examinan cada paquete revisando su contenido con la finalidad si el paquete no
corresponde a algn ataque.

NC

EP

ED

EA

ESPINDOLA GARCIA DIANA


6 I
PLANTEL CECyTE
HUICHAPAN

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

Colegio de Estudios
Cientficos y Tecnolgicos
Del Estado de Hidalgo

INSTITUCION CERTIFICADA:
ISO 9001:2008

Вам также может понравиться