Seguridad en bases de datos

26
SEGURIDAD EN BASES DE DATOS TRABAJO COLABORATIVO 2

Transcript of Seguridad en bases de datos

Page 1: Seguridad en bases de datos

SEGURIDAD EN BASES DE DATOS

TRABAJO COLABORATIVO 2

Page 2: Seguridad en bases de datos

Instalación de sistema Operativo servidor con Windows xp

Page 3: Seguridad en bases de datos

Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.

Page 4: Seguridad en bases de datos

Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.

Montado Sistema Operativo XpServidor

Page 5: Seguridad en bases de datos

Realizamos el mismo proceso

Instalación de sistema Operativo cliente con Windows xp

Page 6: Seguridad en bases de datos

Vamos a seleccionar tamaño fijo para evitar una posible infección a nuestra maquina.

Selección de alamcenamientoTamaño Fjo

Page 7: Seguridad en bases de datos

Ya tenemos los dos sistemas operativos con Windows XP

Page 8: Seguridad en bases de datos

Instalamos el sistema operativo como normalmente lo hacemos, para ello debemos tener una imagen del

disco de windows xp, o el disco de windows xp

Page 9: Seguridad en bases de datos

Realizamos el procedimiento normal de instalación con los dos sistemas

operativos

Page 10: Seguridad en bases de datos

Tenemos funcionando nuestros sistemas operativos

Page 11: Seguridad en bases de datos

Descargamos el spy net y lo ejecutamos

Page 12: Seguridad en bases de datos

Ejecutamos el programa y seleccionamos el idioma español

Page 13: Seguridad en bases de datos

Seleccionamos un puerto el cual debemos tener abierto

Page 14: Seguridad en bases de datos

Creamos una nueva cuenta en www.noip.com y descargamos la

aplicación

Page 15: Seguridad en bases de datos

Ejecutamos la aplicación de No ip, e ingresamos la información brindada.

Page 16: Seguridad en bases de datos

En la pagina de www.noip.com, creamos nuestro host, con el nombre que

queramos

Page 17: Seguridad en bases de datos

En conexión seleccionamos el puerto abierto

Page 18: Seguridad en bases de datos

Continuamos con el programa spy net 2.6, y luego de seleccionar nuestro usuario e ingresar nuestra ip, para que nos confirme cuando se conecten, continuamos con las opciones

de instalación como se puede ver en la pantalla.

Page 19: Seguridad en bases de datos

Al dar guardar, colocaremos el nombre que nos parezca adecuado

Page 20: Seguridad en bases de datos

Ya por medio de ingeniería social, conseguimos que nuestra victima

tenga el virus en su computador

Page 21: Seguridad en bases de datos

La cual al intentar abrir el archivo lo ejecutara, si deseamos podemos encriptar y unir el archivo con

otro, pero en este caso no lo haremos.

Page 22: Seguridad en bases de datos

Pedirá confirmación para ejecutar de nuevo la aplicación.

Page 23: Seguridad en bases de datos

Ya cuando nuestra victima tenga instalada el virus, nos confirmara, y tendremos muchas opciones para manipular su computador.

Page 24: Seguridad en bases de datos

Estas son las opciones de manipulación sobre el equipo victima

Page 25: Seguridad en bases de datos

Podemos hacer uso de su computador y tomar el mando de su teclado mouse y

muchas funciones mas.

Page 26: Seguridad en bases de datos

Instalar Antivirus y malware, y mantenerlos actualizados.Realizar frecuentemente el análisis con los programas mencionados anteriormente.Utilizar el firewall.No abrir archivos sospechosos, o adjuntos que no sepamos que son.Limpiar los archivos temporales frecuentemente.Al insertar un dispositivo externo realizar la revisión con el antivirus.Evitar programa P2P, ya que muchos archivos infectados provienen de estos programasTener cuidado con la visita a páginas web de poca confianza, ya que muchas contienen código malicioso.Si se ve un comportamiento extraño en el equipo, es mejor apagarlo y buscar un especialista para que revise el computador.

Consejos para evitar virus y troyanos.