ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestion Administrativa


Enviado por   •  25 de Noviembre de 2013  •  1.311 Palabras (6 Páginas)  •  284 Visitas

Página 1 de 6

Nombre: Isaac Padilla Guerrero

Matrícula: 2697878

Nombre del curso:

Bases de la infraestructura técnica y protección de activos de la información.

Nombre del profesor:

Rolando González Sánchez

Módulo: Modulo 2

Actividad:

Tarea individual 8

Fecha: 15 de abril de 2013

Bibliografía:

http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/cb/cb09102/anexos/explica8.htm

http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/cb/cb09102/anexos/explica7.htm

http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/cb/cb09102/anexos/explica6.htm

Objetivo:

Conocer las aplicaciones antispam y sus características.

Identificar las diferencias entre gusanos, virus y troyanos e identificar la seguridad de las páginas web.

Reconocer la seguridad de una página de internet y listar los pasos para desinstalar virus

Procedimiento:

Parte 1.

1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download.Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.

6. Revisa la bóveda de virus y de su antivirus en busca de troyanos.

7. Menciona los pasos para eliminar el virus Troyano W32.DSS

8. Menciona los pasos para crear un puno de restauración del sistema.

9. Menciona los pasos para exportar registros de sistema en Windows XP.

10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services

Resultados:

Parte 1.

1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

Para identificar la seguridad de cualquier pagina web debemos realizar:

a) Analice y revise bien las comunicaciones relacionadas con Bancos, Sistemas restringidos, Bases de datos o Empresas en donde generalmente el uso de la información tiene valor financiero o crítico para su vida.

b) En principio desconfíe de comunicaciones en donde le soliciten corroboración de datos como tarjetas de crédito, logins, claves o cuentas bancarias, hasta no cerciorarse de la validez de las mismas.

c) Compruebe a la hora de enviar sus datos críticos como números de tarjetas de crédito o claves que se encuentra bajo un servidor seguro

3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download.Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.

Si bien los tres son programas que pueden provocar deterioros en tu ordenador, la verdad es que son muy diferentes y al conocer estas diferencias podrás proteger mejor tu ordenador.

En primer lugar, el virus es un programa que se ejecuta sólo (o se autoejecuta) y su forma de propagación es insertando copias de sí mismo en otros documentos o programas. Algunos virus pueden se muy dañinos y otros más suaves. Una característica importante de losvirus, es que sólo pueden ser activados a través de una acción humana. Es decir, los virusgeneralmente vienen en archivos ejecutables, y si no son abiertos (o ejecutados) por una persona pueden quedar en el ordenador sin causar ningún daño.

Por otra parte, existen losgusanos, que son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que losgusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema,

...

Descargar como (para miembros actualizados)  txt (8.6 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com