Seguridad en bases de datos

Post on 22-Jul-2015

260 views 3 download

Transcript of Seguridad en bases de datos

SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2

Instalación de sistema Operativo servidor con Windows xp

Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.

Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.

Montado Sistema Operativo XpServidor

Realizamos el mismo proceso

Instalación de sistema Operativo cliente con Windows xp

Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.

Selección de alamcenamientoTamaño Fjo

Ya tenemos los dos sistemas operativos con Windows XP

Instalamos el sistema operativo como normalmente lo hacemos, para ello debemos tener una imagen del

disco de windows xp, o el disco de windows xp

Realizamos el procedimiento normal de instalación con los dos sistemas

operativos

Tenemos funcionando nuestros sistemas operativos

Descargamos el spy net y lo ejecutamos

Ejecutamos el programa y seleccionamos el idioma español

Seleccionamos un puerto el cual debemos tener abierto

Creamos una nueva cuenta en www.noip.com y descargamos la

aplicación

Ejecutamos la aplicación de No ip, e ingresamos la información brindada.

En la pagina de www.noip.com, creamos nuestro host, con el nombre que

queramos

En conexión seleccionamos el puerto abierto

Continuamos con el programa spy net 2.6, y luego de seleccionar nuestro usuario e ingresar nuestra ip, para que nos confirme cuando se conecten, continuamos con las opciones

de instalación como se puede ver en la pantalla.

Al dar guardar, colocaremos el nombre que nos parezca adecuado

Ya por medio de ingeniería social, conseguimos que nuestra victima

tenga el virus en su computador

La cual al intentar abrir el archivo lo ejecutara, si deseamos podemos encriptar y unir el archivo con

otro, pero en este caso no lo haremos.

Pedirá confirmación para ejecutar de nuevo la aplicación.

Ya cuando nuestra victima tenga instalada el virus, nos confirmara, y tendremos muchas opciones para manipular su computador.

Estas son las opciones de manipulación sobre el equipo victima

Podemos hacer uso de su computador y tomar el mando de su teclado mouse y

muchas funciones mas.

Instalar Antivirus y malware, y mantenerlos actualizados.Realizar frecuentemente el análisis con los programas mencionados anteriormente.Utilizar el firewall.No abrir archivos sospechosos, o adjuntos que no sepamos que son.Limpiar los archivos temporales frecuentemente.Al insertar un dispositivo externo realizar la revisión con el antivirus.Evitar programa P2P, ya que muchos archivos infectados provienen de estos programasTener cuidado con la visita a páginas web de poca confianza, ya que muchas contienen código malicioso.Si se ve un comportamiento extraño en el equipo, es mejor apagarlo y buscar un especialista para que revise el computador.

Consejos para evitar virus y troyanos.