ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿Qué procesos puedes utilizar para enviar mail seguros?


Enviado por   •  27 de Agosto de 2014  •  821 Palabras (4 Páginas)  •  220 Visitas

Página 1 de 4

1. ¿Qué procesos puedes utilizar para enviar mail seguros?

Segregación de tráfico, firewalls, IDS, Criptografía.

2. Describe los tipos de virus, descripción y en donde llegan

Caballo de Troya: es un programa que es aparentemente inocente y útil, pero que es malicioso o tiene un código dañino en si interior.

Gusanos: es similar a un virus. Sin embargo a diferencia del virus, no requiere intervención del usuario para replicarse, ya que es un programa que se auto replica.

Bomba de tiempo: un virus o gusano diseñado para activarse a una fecha/hora determinada.

Bomba Lógica: diseñado para activarse bajo ciertas condiciones

Conejo: diseñado para activarse bajo ciertas condiciones

Bacteria: diseñado para pegarse el mismo al sistema operativo en particular y agota los recursos de la computadora, especialmente los ciclos de la CPU

3. ¿Que es la denegación del servicio?

Perturba o niega completamente el servicio a los usuarios legítimos, redes, sistemas u otros recursos. El objetivo de cualquiera de tales ataques es malicioso por naturaleza y a menudo requiere poca destreza porque las herramientas que se necesitan son fáciles de obtener.

4. Explica los siguientes términos Keylogging, Social Engineering, Backdoors y Time Bomb

Key logging: O capturado de pantalla es una herramienta que captura las teclas presionadas por el usuario. Puede ser usado por un atacante.

Social Engineering: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información.

Backdoord: Es la "salida" (Exit) de un sistema operativo autorizado que permite la inserción de una lógica específica, como por ejemplo, el programa se interrumpe para permitir una revisión de datos durante el procesamiento.

Bomba de tiempo: Son similares a los virus de computadora pero no se auto replican, un virus o gusano diseñado para activarse a una fecha/hora determinada.

5. Explica el termino maquina Zombie

Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

6. ¿Qué es el registro de Windows y cuáles son los tipos?

El registro de Windows (registry) está compuesto por una serie de archivos que forman una especie de base de datos en la cual se almacenan los datos de configuraciones propias del sistema y de las aplicaciones en forma jerárquica.

HKEY_CLASSES_ROOT

HKEY_LOCAL_MACHINE\SOFTWARE\Classes

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USERS

HKEY_CURRENT_CONFIG

HKEY_DIN_DATA

...

Descargar como (para miembros actualizados)  txt (5.6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com