ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Bases De Infraestructura Tarea 6


Enviado por   •  20 de Agosto de 2013  •  838 Palabras (4 Páginas)  •  380 Visitas

Página 1 de 4

Objetivo:

Reconocer e identificar las diferentes amenazas existentes y ataques que pueden ser vulnerables para la computadora además se identificar y distinguir cada incidente común que se presente y en ese caso aplicar sus respuestas correspondientes.

Procedimiento:

• Investigar en diferentes fuentes acerca de lo que se solicita como respuesta al inciso.

• Con la información reunida, elaborar un reporte.

• Redactar una conclusión.

Resultados:

1.

Medidas y aplicaciones de anti spam

Aplicación y cumplimiento efectivos a cargo de los estados miembros y autoridades publicas Este régimen previo debe ser prioritario en los estados miembros. Hay que crear sistemas de seguridad y mecanismos que aseguren su cumplimiento de la norma.

Mecanismos de denuncia La creación de buzones electrónicos para recibir denuncias de anti spam es lo que se hace actualmente. Esta iniciativa alenta a los usuarios a denunciar las infracciones y contribuye así que la legislación se aplique de manera eficaz

Cooperación con terceros Promueve una legislación adecuada para los países y garantiza una aplicación eficaz a las normas.

2. Enviar y recibir mensajes de correo electrónico se necesita un cliente de e-mal, para aplicarlo se realizan todas las operaciones de manera cómoda y sencilla. El programa para este tipo de trabajo es Microsoft Office Outlook pero existen otros que pueden funcionar igual o mejor que este pero el caso es que debe ser bueno y barato.

Los accesos al cPanel y Webmail pueden hacerse con o sin SSL. Entrar al sistema con una conexión codificada de SSL evitará que se transmita por Internet su nombre de usuario y contraseña en texto sin formato.

Si visualiza un mensaje de error es porque los accesos al Panel de Control cPanel mediante SSL son autofirmados y los navegadores los interpretan como no válidos o no seguros.

3. A medida que la Internet se ha vuelto más centrado en la web, Nmap ha desarrollado capacidades de escaneo web para seguir el ritmo. Cuando Nmap fue lanzado por primera vez en 1997, la mayoría de los servicios de red ofrecidos por un servidor escuchado en persona puertos TCP o UDP y se encontró con un escaneo de puertos simple.

Ahora, las aplicaciones son tan comúnmente accede a través de ruta de la URL en su lugar, todos compartiendo un servidor web escuchando en un puerto único.

Nmap ahora incluye muchas técnicas para la enumeración de estas aplicaciones, así como la realización de una amplia variedad de otras tareas HTTP, desde el sitio web spidering al agrietamiento bruta autenticación fuerza. Tecnologías tales como el cifrado SSL, HTTP pipelining, y los mecanismos de almacenamiento en caché están bien soportados.

4. Soporta docenas de técnicas avanzadas para el mapeo de las redes llenas de filtros IP, firewalls, routers y otros obstáculos. Esto incluye muchos de escaneo de puertos mecanismos, detección de sistema operativo, la detección de versiones y los barridos de ping más.

Ha sido utilizado para escanear grandes redes de cientos de miles de máquinas.

5. Virus:

• Se ejecuta solo

• Se propaga mediante copias de otros documentos

• Algunos son dañinos y otros más suaves

• Normalmente provienen de algún archivo ejecutable que resulta estar infectado

...

Descargar como (para miembros actualizados)  txt (5.7 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com