ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Base De Infraestructura Tema 8


Enviado por   •  1 de Abril de 2013  •  1.114 Palabras (5 Páginas)  •  985 Visitas

Página 1 de 5

Realiza las siguientes actividades:

Parte 1.

1- Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

AntiSpam G-Lock.

Es eficiente cuando combina varias técnicas. Verificando los correos mediante listas de correos no deseados e invalidando los dominios de estos.

Utiliza herramienta para crear diccionarios de manera semiautomática suministrados y actualizados de directorios ubicados en diferentes sitios web.

K9 Anti Spam

Esta es una herramienta que actúa de filtro, capturando aquellos correos electrónicos que no deberías recibir , moviendo a otro lugar.

Funciona con cuentas POP3, atreves de Outlook y Outlook express o The Batl.

Puedes configurar una lista negra para considerarlos spam automáticamente y una lista blanca para realizar exactamente lo contrario; evitar que sean considerados como tal.

Imboxer - antispam

Es el anti spam que utiliza el programa Outlook, su eficiencia es muy popular y reconocida, ya que permite filtrar, bloquear y hasta eliminar spam.

2- Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

Primeramente tienes que verificar la afiliación que pueda tener un banco con la empresa que esta dando el servicio en linea.

También es importante que seas cuidadoso y precavido al momento de solicitar información personal o de alguna cuenta bancaria.

Otro requisito es, comprobar los números bancarios con un servidor seguro.

Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad.

Elabora una lista de las diferencias entre virus, gusanos y troyanos.

Los virus, Gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber estas diferencias puede ayudarnos a proteger mejor nuestro ordenador contra sus efectos, a menudo, muy perjudiciales.

Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de si mismo en otro programa o documento.A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los troyanos como si fueran virus.

Un worm o gusano informático es similar a un virus por su diseño, y es considerado un subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Un troyano o caballo de troya esta tan lleno de artimañas como lo estaba el mitológico caballo de Troya, del que se ha tomado su nombre.A primera vista, parece ser un programa útil , pero en realidad hará daño una ves instalado o ejecutado en tu ordenador.

Revisa la bóveda de virus y de su antivirus en busca de troyanos.

Menciona los pasos para eliminar el virus Troyano W32.DSS

Quite del disco duro el archivo, Openme.exe y su correspondiente entrada en el registro. Para ello siga estos pasos.

1 Finalice el proceso Openme.exe en el Administrador de tareas

a) En el escritorio, precione CTRL+ ALT +SUPRy acontinuacion , haga clic en Administrador de tareas.

b) Haga clic en la ficha de procesos.

c) En la lista de procesos, haga clic con el botón secundario del mouse en Openme.exe (si esta en la lista ) y, a continuacion, haga clic en Finalizar proceso. Cuando se le pida que confirme la eliminacion, haga clic en SI.

d) Salga del Administrador de Tareas,

2 Elime el archivo Openme.exe del disco duro .

Menciona los pasos para crear un puno de restauración del sistema.

1- Cierre todos los programas que están abiertos.

2-

...

Descargar como (para miembros actualizados)  txt (7.5 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com