martes, 3 de mayo de 2016

UNIDAD III GESTIONA


UNIDAD III


MODULO: INSTALA Y CONFIGURA SISTEMAS OPERATIVOS DE LA OFIMÁTICA



GESTIÓN ARCHIVOS Y DISPOSITIVOS OFIMÁTICOS


2 “AFM”





1.-Gestiona archivos con linea de comandos

Lista de comandos MsDOS disponibles en l consola de CMD de windows 7 , agrupados y ordenados por la letra de comienzo de su nombre desde la letra L hasta la O.
Como utilizarlos, ejemplos prácticos y códigos para reemplazarlos en tareas útiles y crear con ellos aplicaciones auto ejecutables o archivos BATCH. Vínculos a paginas con ejemplos de su aplicasion 



2.-Cuales son los programas de aplicación y seguridad


10 - Nikto.

Este escáner denikto_organic_cotton_t_tshirt-p235547595152347852q6vb_400 servidores web realizará pruebas exhaustivas contra (qué sorpresa…) servidores web, teniendo en cuenta diversos factores como las versiones no actualizadas de aplicaciones, problemas específicos de cada versión encontrada, elementos de configuración del servidor, identificará los sistemas instalados y los analizará… Todo esto contrastando con más de 6400 archivos de su base de datos, así como con más de 1200 servidores con los que contrastar las versiones del software instalado. Sus herramientas de análisis así como sus plugins se actualizan con frecuencia y de forma automática, por lo que no tendremos que estar pendientes de contar con tal o cual versión del programa, siempre tendremos la última disponible.


09 - Cain and Abel.

Nos encontramos ante la única aplicación sólo disponible para Windows de este listado. Esta herramienta de recuperación de contraseñas cuenta con una enorme cantidad de utilidades. Podremos recuperar passwordsmediante ‘inhalación’ de la red (snnifers), mediante ataques por diccionario, fuerza bruta, criptoanálisis o mediante el uso de algunos exploits. Además podremos grabar conversaciones VoIP, decodificar contraseñas devueltas por algunas webs, revelar cuadros de contraseñas (los típicos que aparecen como asteriscos), obtener contraseñas de la caché del sistema, etc… También nos permite analizar los protocolos de enrutamiento del sistema, un extra añadido a todo lo anterior.

08 - Netcat.

netcatEsta herramienta está diseñada para que o bien sea utilizada por otras aplicaciones o scripts, o bien ser una utilidad back-end fácil de manejar y en la que se pueda confiar. Nos permitirá leer y escribir datos mediante conexiones TCP/UDP al mismo tiempo que nos permite crear casi cualquier tipo de conexión que podamos necesitar (por ejemplo conexión a un puerto determinado para aceptar conexiones entrantes). También nos es útil como herramienta de depuración o exploración de red.
A pesar de su popularidad, fue discontinuada en 1995, llegando a ser difícil encontrar una copia del código fuente. Pero ahí está la comunidad Linux (concretamente el proyecto Nmap) para actualizar una herramienta tan útil, dando como resultado Ncat, una reimplementación moderna con soporte para SSL, IPv6, SOCKS y otros protocolos aún inexistentes por aquellas fechas.

07 - Sqlmap.

Esta herramsqlmapienta para ‘pen-testing’ (pruebas de accesibilidad a sistemas) automatizará el proceso de detección y explotación de los errores de inyección SQL y se hace cargo de los servidores de base de datos en back-end. Cuenta con una amplia gama de funciones, como por ejemplo acceder al sistema de archivos del servidor vulnerado y ejecutar comandos desde nuestro equipo fuera de su red, o el hecho de poder obtener el fingerprint (huella dactilar en su más estricta traducción) o clave de acceso a una base de datos para poder acceder a los datos contenidos en dicha base.

06 - Aircrack.

Esta suite Aircrack-ng-new-logode herramientas para cifrado WEP y WPA (compatible con 802.11 a/b/g), implementa los algoritmos de ‘crackeo’ más populares para recuperar las claves de nuestras redes inalámbricas. Esta suite cuenta con más de una docena de aplicaciones muy discretas como airodump (captor de paquetes de una red), aireplay (inyección de paquetes a una red), aircrack (apertura de grietas en WPA-PSK y estáticas en las WEP) y airdecap (descifrador archivos capturados en WEP y WPA).

05 - Snort.

Este software de dsnort-logoetección de intrusiones de red así como de prevención de accesosno autorizados al sistema, se destaca en el análisis de tráfico y registro de paquetes en redes IP. Mediante análisis de protocolos, búsqueda de contenidos y varios pre-procesados, Snort es capaz de detener y alertarnos de los miles de gusanos, troyanos, intentos de vulnerar nuestro firewall, además de ponernos sobre aviso en caso de que estén escaneando alguno de nuestros puertos u otros comportamientos sospechosos. También cuenta con una interfaz web para la gestión de alertas llamada BASE (Basic Analysis and Security Engine).
Esta aplicación es Open Source y totalmente gratuita, aunque la compañía desarrolladora también cuenta con versiones comerciales verificadas y certificadas por VRT, y en absoluto caras si comparamos con otros precios que aparecen en esta publicación; 499$.

04 - Kali Linux (anteriormente conocida como BackTrack).

De sokali-logobra ya conocida por aquellos que se muevan en el mundo de las distribuciones Linux o en el de la seguridad informática. Esta distribución en Live-CD (cd de arranque con opción a instalable) nos ofrece un amplísimo catálogo de herramientas de seguridad y forenses, proporcionándonos un entorno de desarrollo, pruebas e implementación de lo más completo. Otra característica de Kali-Linux es la modularidad, que es básicamente que podemos crearnos una distribución que se adecue a nuestras necesidades, eligiendo los paquetes que vayamos a usar y prescindiendo de otras tantas funcionalidades que no necesitemos. Además de la personalización de la paquetería de la distribución, el hecho de contar con un escritorio como Gnome, hará fácil que podamos personalizar también los menús, iconos, apariencia, etc… pudiendo contar con una distribución que podemos usar a diario y como herramienta de mantenimiento de la seguridad de nuestra red.

03 - Nessus.

Uno denessus los escáneres de vulnerabilidades más popular y efectivo es Nessus. Más de 46000 plugins componen su extenso repertorio, con el que podremos pone r a prueba sobradamente cualquier entorno que se nos ponga por delante. Autentificaciones, accesos remotos, accesos locales, control de privilegios y escalado de los mismos, análisis de arquitecturas cliente-servidor, además de contar con una interfaz web avanzada y un entorno propio para desarrollar nuestros propios plugins.
Principalmente ideado para sistemas UNIX (aunque aplicable a cualquier plataforma que encontremos hoy día), al igual que Metasploit comenzó siendo de código abierto hasta que en 2005 se privatizó y retiró las versiones gratuitas en 2008. Lo podemos adquirir a día de hoy por unos 1200$ al año, aunque la comunidad Linux como siempre está ahí para demostrarnos una vez más que el Open Source es omnipresente y un grupo de usuarios aún desarrollan una versión de Nessus bajo el nombre de OpenVAS.

02 - Metasploit.

En su lanzamiento en 2004, Metametasploit_logosploit revolucionó el mundo de la seguridad. Nos encontramos ante lo que era un software de código abierto fundamentalmente diseñado para el desarrollo avanzado de aplicaciones y sistemas, y para el uso y pruebas de código de explotación en entornos controlados. El popular modelo de análisis a través de payloads, codificadores, generadores no-op y otros muchos exploits integrables en diversos programas, han hecho que Metasploit se encuentre siempre a la vanguardia de las opciones más sonadas de entre el software para análisis de seguridad. Entre su repertorio de ‘extras’ encontramos cientos de exploits que podremos usar o editar para crear los nuestros propios, lo cual es más recomendable que aventurarse a descargar otros scripts o shellcode’s de cualquier foro, blog, web, que no sabemos qué puede tener detrás, recordad que el mundo de la seguridad existe por el escepticismo de muchos internautas, nunca viene mal un poco de esa desconfianza en según qué ocasiones.
Algo muy interesante que nos ofrece Metasploit, es un entorno Linux contrastadamente INseguro, que podremos usar para probar todas las ‘bondades’ de Metasploit en un entorno controlado en lugar de tener que desplegar un servidor únicamente para este fin, o probarlo contra nuestro servidor en activo (únicamente recomendable si sabemos lo que nos hacemos y conocemos mínimamente qué resultado obtendremos).
Comentar también que Metasploit era un software totalmente Open Source, pero en 2009 la compañía Rapid7la adquirió y comenzaron a surgir variantes comerciales. Aunque como siempre en este mundo del Software Libre, gracias a la comunidad seguimos teniendo una versión gratuita, aunque limitada. Para aquellos que estén interesados en comprar las licencias, comentar que estas se encuentran a un precio de entre 3000$ y 15000$ en función de las funciones que necesitemos.

01 - Wireshark.


Conocido anteriorm398px-Wireshark_Logo_svgente como Ethereal (hasta que en 2006 perdió los derechos sobre dicho nombre por una disputa con otra marca de similar denominación), se trata de una magnífica herramienta de código abierto que nos proporcionará un análisis exhaustivo de nuestra red. Wireshark cuenta con multitud de características interesantes, como el hecho de poder realizar el análisis sobre una red existente, sobre un mapeado o un archivo existente en disco. Además incluye un amplísimo diccionario para aplicar filtros a la navegación así como la posibilidad de reconstruir una sesión TCP al completo mediante el flujo de datos analizado, pudiendo así rastrear la navegación que se genera desde nuestra red.

1.-  Define que es seguridad informática

2.- Retomando el punto anterior de aplicación y seguridad realiza una presentación electrónica
    sobre diferentes ejemplos. mínimo  5 ejempos .

Nota : sube tu presentación en la nube
           y tu concepto.

 avast
kaspersky antivirus
norton

1.-  Define qué es seguridad informática
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que forman parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecersela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones



https://prezi.com/0utspevuammf/seguridad-informatica/

No hay comentarios:

Publicar un comentario