ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tarea 8 Bases De Infraestructura TecMilenio


Enviado por   •  14 de Junio de 2014  •  1.674 Palabras (7 Páginas)  •  336 Visitas

Página 1 de 7

Nombre del Alumno: Francisco Arturo González Guzmán Matrícula: Al02698854

Nombre del curso: Bases de infraestructura técnica y protección de activos de información Nombre del profesor: Francisco Javier García Enríquez

Módulo: 2. Telecomunicaciones Actividad: 8. Incidentes

Fecha: 26 de Abril del 2014

Bibliografía:

http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/correo/medidasantispam/index.htm

http://www.eliceo.com/consejos/la-seguridad-en-la-banca-online.html

http://www.insecure.org

EC Council e-book

Objetivo:

 Identificar las diferentes amenazas y ataques a la seguridad.

 Distinguir los incidentes más comunes y sus posibles respuestas.

Procedimiento:

1. Leí detalladamente toda la tarea, pues se notaba que era demasiado

2. Fui realizando cada punto detalladamente y buscando soluciones

3. Visité 4 páginas de Internet que me ayudaron a recabar información

4. Asimismo, hice uso de mi E-book, el cual fue de mucha ayuda

5. Organicé las ideas principales

6. Llevé a cabo los métodos contra incidentes

7. Imprimí pantalla en cada paso que fuese necesario

8. Ordené la información con base en el orden de la tarea

9. Releí toda la tarea para verificar faltas de ortografía o información no necesaria

10. Elaboré mi conclusión

Resultados:

Parte 1.

1. Investiga en Internet qué tipos de software anti phihsing existen y elabora un cuadro comparativo entre tres de ellas.

Norton Protección y backup superiores y fáciles de usar para toda su información importante. • Protección eficaz contra las amenazas online. • Las copias de seguridad automáticas protegen sus archivos importantes contra la pérdida.

Kaspersky

Trae la más avanzada protección para PCs, con todas las herramientas que necesitas para asegurar cada aspecto de tu vida digital.

Panda Protección Completa. Todo lo que necesitas para proteger tu ordenador, tus datos y a los tuyos contra todo tipo de amenazas.

Mcafee Lo más novedoso. La protección más eficaz frente a las amenazas de la red, las amenazas online y los virus.

Listas Negras Base de datos, gestionada por un organismo/empresa independiente, de direcciones IP desde las que habitualmente se envía Spam. Por ejemplo las Listas Negras usadas por la Universidad de Almería en España son gestionadas por la empresa multinacional Trend Micro, lider mundial en la lucha antivirus.

Modificación de

Correo Electrónico

Se emplea una imagen para la dirección del correo y en vez de usar el enlace a tu cuenta, es mejor re-direccionarla. Además se debe modificar la dirección para evitar rastreo automático.

DomainKeys Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. Además aseguran que los e-mails no han sido modificados.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

En diversos medios se ofrecen ciertas garantías de seguridad en sus aplicaciones. Normalmente se informa en qué consisten en la página web, permitiendo al usuario respirar tranquilo. Así, por ejemplo, en iBanesto (banco) existe un apartado específico sobre el tema en el que se indica que la información viaja por la red de forma cifrada. Lo hace gracias a un servidor seguro que funciona con el protocolo de encriptación SSL, un sistema que crea claves aleatorias en cada sesión para evitar la interceptación de los mensajes a personas no autorizadas. Además del candado cerrado, que informa de estar conectado con seguridad, otra forma para comprobar si se aplica el protocolo es fijarse en la dirección: en lugar de empezar con “http” debería hacerlo con “https”. Además, se pone a disposición de los clientes un Certificado Digital, es decir, un documento electrónico que identifica de forma segura a su poseedor, evitando la suplantación de identidad por terceros. El sistema de seguridad de iBanesto.com ha sido certificado por Verisign, la entidad externa más prestigiosa del mundo en provisión de infraestructuras de clave pública y en la emisión de certificados.

3. Menciona los pasos para eliminar el virus Troyano W32.DSS

Quite del disco duro el archivo Abreme.exe y su correspondiente entrada en el Registro. Para ello, siga estos pasos:

1. Finalice el proceso Abremee.exe en el Administrador de tareas.

a. Haga clic con el botón secundario del mouse en la barra de tareas y selecciones Administrador de tareas.

b. Seleccione la ficha Procesos.

c. Aparecerá una lista de procesos. Haga clic con el botón secundario del mouse en Abreme.exe y después haga clic Terminar proceso.

d. Haga clic en Sí, cuando se le pida que confirme la operación.

2. Elimine el archivo Openme.exe del disco duro

a. Haga clic en Inicio y luego haga clic en Buscar.

b. Haga clic en Todos los archivos y carpetas.

c. En el cuadro Todo o parte del nombre de archivo, escriba Abreme.exe,

d. en el cuadro Buscar en, haga clic en unidad en que está instalado Windows, y haga clic en Búsqueda.

e. Haga clic con el botón secundario del mouse en el archivo Abreme.exe y haga clic en Eliminar.

f. Haga

...

Descargar como (para miembros actualizados)  txt (12 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com