cambia ambas a la misma red


Resubo los deberes del colegio y de la Universidad
La seguridad fisica trata aspectos que protejan el hardware, el acceso fisico, determinar en que lugar se encuentra el cuarto de telecomunicaciones .
¿En que piso recomendar colocar las telecomunicaciones?
EN LA MITAD SEGUN LA NORMATIVA DE CABLEADO ESTURCTURADO, Segun la normativa de utp es la distancia sin que exista la atenuacion de 100 metros
BUSCAR CURSO DE CABLEADO ESTRUCTURADO (Recomendado)
Por el cuarto de telecomunicaciones no pasa tuberia
El cuarto de telecomunicaciones debe tener ventilacion y sensores de temperatura
Pintura retardante que evita que un incendio se propage tan rapido
EJEMPLO: en el sector publico, es problanble que haya rebeliones y se necesita respaldar las informacion
CUIDADO con Ransonware
hay politicas en los bancos de no acceder a por USB a ningun equipo
CORTES DE ENERGIA , requiere cuidado de los equipos, dañan la conectividad
INGENIERIA SOCIAL : El conserje es sobornado para que ponga una USB en algun puerto
hay multiples certificaciones en la parte de seguridad.
EN QUE ESPECIALIZARSE EN SEGURIDAD LOGICA?
Los ataques no suelen estan en redes (fireware, restricciones de acceso), las vulnerabilidades de Microsoft suelen estar en base a su software , Las Librerias son vulnerables (mejor ejemplo es python)
PREMISAS BASICAS DE SEGURIDAD
Integridad
confidencialidad
disponibilidad
no repudio: Garantizar que la participacion de las partes en una comunicaciones
¡COMO VERIAMOS DE DONDE SE ENVIO EL COREO ?
Hay correos para saber la cabecera de un correo , como google header analycer
descargar https://sourceforge.net/projects/metasploitable/
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
extraer
https://libgen.is/
La cyberseguridad demanda de bastante investigacion, interes.
Es bastante demandado la cuberseguridad
En Speddy piden certificaciones en CCNA, Milkrotik, la basica y una mas avanzada en cyberseguridad,
deben saber manejo de redes, de linux, y pedian perfil de la etn
IEEE puede gestionar esos curso
Pero necesitamos programestos solidos en programacion, en redes, linux, protocolos.
es una técnica utilizada para obtener información confidencial, acceso no autorizado a sistemas o recursos, o realizar fraudes mediante la manipulación psicológica de las personas. En el contexto de la ciberseguridad, la ingeniería social se considera una especie de ataque en el que el atacante no se enfoca en las vulnerabilidades técnicas del sistema, sino en las vulnerabilidades humanas.
Manipulación Psicológica: Los atacantes utilizan técnicas psicológicas para engañar a las personas y hacer que revelen información confidencial o realicen acciones que comprometan la seguridad.
Confianza y Urgencia: Los ingenieros sociales a menudo se hacen pasar por personas de confianza o crean un sentido de urgencia para presionar a la víctima a actuar rápidamente sin pensar.
Diversas Técnicas: Las técnicas de ingeniería social incluyen el phishing (correos electrónicos fraudulentos), vishing (llamadas telefónicas fraudulentas), pretexting (creación de una historia falsa para obtener información), y baiting (uso de cebos como dispositivos USB infectados).
Phishing: Enviar correos electrónicos que parecen provenir de fuentes legítimas (como bancos o servicios de correo electrónico) para engañar a las víctimas y que proporcionen información confidencial como contraseñas o números de tarjetas de crédito.
Vishing (Voice Phishing): Realizar llamadas telefónicas haciéndose pasar por representantes de empresas legítimas para convencer a las víctimas de que revelen información personal o financiera.
Pretexting: Crear un escenario ficticio (pretexto) para obtener información de la víctima. Por ejemplo, el atacante podría hacerse pasar por un empleado de soporte técnico y pedir a la víctima que revele sus credenciales de acceso.
Baiting: Utilizar un cebo, como un dispositivo USB infectado dejado en un lugar público, para tentar a la víctima a conectarlo a su computadora, lo que puede resultar en la instalación de malware.
Educación y Concienciación: La formación y la sensibilización de los empleados y usuarios sobre los métodos de ingeniería social y cómo identificarlos es crucial.
Verificación de Identidad: Siempre verificar la identidad de las personas antes de proporcionarles información confidencial o realizar acciones solicitadas.
Políticas de Seguridad: Implementar y hacer cumplir políticas de seguridad rigurosas que limiten el acceso a la información confidencial.
Tecnología de Seguridad: Utilizar tecnologías de seguridad como filtros de correo electrónico, autenticación multifactor y software antivirus para protegerse contra ataques de ingeniería social.
Eliminar o renombrar index.html
:
sudo mv /var/www/html/index.html /var/www/html/index.html.bak
Para cambiar el dominio de redes.com
a mongesolanodiaz.com
en la configuración de BIND9, debes realizar los siguientes pasos:
Abre el archivo /etc/bind/db.enruta.com
con un editor de texto:
redes.com
por mongesolanodiaz.com
.