ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tarea Individual 8


Enviado por   •  30 de Junio de 2013  •  1.953 Palabras (8 Páginas)  •  672 Visitas

Página 1 de 8

• Objetivo:

Identificar las diferentes amenazas y ataques a la seguridad. Distinguir los incidentes más comunes y sus posibles respuestas.

• Procedimiento:

1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio webhttp://nmap.org/6/#download. Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.

6. Revisa la bóveda de virus y de su antivirus en busca de troyanos.

7. Menciona los pasos para eliminar el virus Troyano W32.DSS

8. Menciona los pasos para crear un puno de restauración del sistema.

9. Menciona los pasos para exportar registros de sistema en Windows XP.

10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services

• Resultados:

1. HOSTED ANTI SPAM.- GFI MailEssentials ® Online es una seguridad completa de correo electrónico alojado y servicio de filtrado de spam que es extremadamente fácil de implementar y mantener.

Como un servicio basado en la nube, GFI MailEssentials Online utiliza de primera categoría alojado filtrado de spam y múltiples tecnologías de seguridad de correo electrónico para bloquear el 100% de los virus y más del 99% del correo no deseado antes de que puedan entrar en su red. Su incorporado en funciones de continuidad que permita el acceso ininterrumpido al correo electrónico incluso cuando el servidor de correo no está en línea. Además, un servicio opcional de archivo integrado con seguridad conserva los mensajes de correo electrónico importantes para la posterior búsqueda y recuperación.

Caracteristicas:

• Red de defensa

• De clase mundial de protección contra virus

• El spam filtrado saliente

• Intuitiva basada en la web del panel de control

• Correo basura Individual digiere

• Mensaje de registro y búsqueda

• Plataforma neutral

• Continuidad

• Inbound filtrado de spam

• Directo de cosecha y prevención contra ataque de DoS

• Alojado individuales cuarentena de correo no deseado

HEXAMAIL GUARD.- es un programa fácil de instalar servidor basado en solución anti-spam para Microsoft Exchange y todos los otros servidores de correo. Servidor de filtrado de spam elimina la necesidad de instalación de escritorio y actualiza y previene virus spam y malware, incluso llegando a su servidor de correo. Hexamail se dedica a hacer verdaderamente rentable y de productos que son fáciles de usar, configurar y mantener.

Características:

BitDefender Antivirus.

Intercambio de Integración 5,5 a 2010.

SPF Verificación.

Verificación DKIM DomainKeys.

Soporte SURBL.

Modelo bayesiano Avanzada juego.

Red neuronal coincidencia remitente.

Listas blancas automáticas.

Desafío Respuesta.

Análisis de Imagen.

Greylisting.

Las listas negras de DNS.

DNS URL de cheques.

RHSBL comprobación.

Integración SBS 2003 a 2011.

Soporta todos los servidores SMTP.

SPAMFIGHTER ESTÁNDAR.-Esta versión es gratuita y sólo puede ser usada en hogares privados y escuelas. Con SPAMfighter Estándar, una pequeña cuña publicitaria es mostrada en su cliente de correo, y un mensaje de "Estoy protegido por SPAMfighter" es añadido a todo el correo saliente. Tampoco tendrá el filtro del idioma y otras características útiles.

Caracteristicas;

Protección automatica "e-mail real" - !el resultado es que no pierde ninguno de sus e-mail de negocio!.

Protección de todas las cuentas de correo en el mismo PC.

Lista Negra de dominios y direcciones.

Actualización automática gratis

Denuncia del abuso de spam con un sólo clic.

Gestión automática de la Lista Blanca.

Protege contrael "phishing", robo de identidad y otras estafas electrónicas

¡Interfaz con múltiples idiomas!

2.

3.

4.

5.Virus

"Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento."

Es decir, un programa que se activa y propaga solito.

"Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana."

Un ejecutable es un programa con la extensión .exe . Eso quiere decir, que por lo general, a menos que tú los abras no habrá problema. Es como tener la caja de pandora bajo llave.

Gusano

"Un worm o gusano informático es similar a un virus por su diseño. Los gusanos informáticos se propagan de ordenador a ordenador y tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. "

O lo que es lo mismo, se agarra a un archivo y viaja con él. Como si se hiciera con una nube para ir junto a ella y luego caer en miles de gotas contagiadas.

"Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo"

El gran problema es el efecto que esto tiene en tu ordenador, el cual se colapsa.

"Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente."

¿Alguien recuerda esos extraños mensajes en su msn de varios contactos que les dicen cosas como: jaja que foto tan divertida http://knkjnkjnkjn.eiusn.eom?

...

Descargar como (para miembros actualizados)  txt (13 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com