Bases De La Infraestructura Tecnica
Enviado por abimaltos • 24 de Julio de 2013 • 2.154 Palabras (9 Páginas) • 499 Visitas
Objetivo.
El objetivo de esta actividad ya para cerrar el segundo modulo de nuestro curso, es dar por cerrado y aprendido lo visto en los temas anteriores, haciendo una actividad extensa con ciertas preguntas y ejercicios que se nos piden.
Procedimiento.
Realiza las siguientes actividades indicadas por el profesor, la actividad se divide en 3 partes, la primera son una serie de preguntas que nos lleva a hacer una investigación mas a fondo acerca de el tema.
Parte 1.
• Investiga en Internet qué tipos de software anti phihsing existen y elabora un cuadro comparativo entre tres de ellos.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con elphishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
• Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online
La red es extensa, caótica y casi incontrolable. Esa es la sensación que tenemos muchos de nosotros sobre Internet, y aunque poco a poco nos hemos acostumbrado a realizargestiones a través de la web, lo hacemos aún con cierta reticencia. Y, si bien nuestra tendencia a comprar online no hace más que crecer, cuando hablamos de gestiones mayores seguimos prefiriendo hacerlas en persona. No tendría que ser así, ya que hoy en día los bancos disponen de medidas de seguridad 100% fiables que garantizan la ausencia de intrusos, o la rápida detección en caso de que aparezcan. No obstante, os daremos algunos consejos para que os sintáis más cómodos al realizar estas gestiones:
- No acceder a la banca online en lugares públicos (cibers,universidades, etc.). Recordar siempre cerrar la sesión correctamente y borrar la memoria caché del navegador(archivos temporales). El acceso a la banca funciona normalmente a través de un código de usuario y/o clave personal. Intentar modificarlo periódicamente. Jamás se solicitará via mail la modificación de estos datos, así que en caso de que esto suceda y si se tienen dudas, lo mejor es contactar con el banco.
- No acceder a la banca a través de enlaces de páginas que ofrezcan escasa confianza. Lo más recomendado es teclear la dirección directamente en el navegador.
- Asegurarse de mantener actualizado el sistema operativo y el navegador. Disponer, además, de un antivirus de confianza y actualizarlo a menudo.
- Comprobar el candado que aparece en el navegador, normalmente en el extremo inferior derecho. Si está cerrado, significa que se está accediendo a una conexión segura. Además, haciendo doble click sobre ese candado, debe aparecer un certificado que asegura la identidad de nuestro banco. En el navegador de Firefox podéis encontrarlo en el menú “herramientas”, en el apartado de “información de la página”.
• Menciona los pasos para eliminar el virus Troyano W32.DSS
Los pasos para eliminar el virus Troyano W32.DSS son los siguientes: - Primero terminando el proceso del archivo que hayamos abierto(como ejemplo se muestra el archivo “Abreme.exe” utilizando el Administrador de Tareas. a) Hacer clic en el botón secundario del mouse en la barra de tareas y seleccionar Administrador de Tareas. b) Seleccionar la ficha Procesos. c) Hace clic con el botón derecho del mouse en el nombre del archivo en este caso sería “Abreme.exe”, y después hacer clic en Terminar Proceso. d) Dar clic a Sí cuando se pida que se confirme la operación. - Eliminar el archivo “Abreme.exe” del disco duro. a) Hacer clic en Inicio, y luego dar clic en Buscar. b) Hacer clic en Todos los Archivos y Carpetas. c) En el cuadro Todo o Parte del nombre del Archivo, escribir “Abreme.exe”. d) En el cuadro Buscar en, hacer clic en la unidad en la que está instalado Windows y hacer clic en Búsqueda. e) Hacer clic con el botón derecho en el archivo “Abreme.exe”, y dar clic en Eliminar. f) Dar clic en Sí cuando se pida que confirme la eliminación. - Eliminar la entrada “Abreme.exe” en el Registro de Windows. a) Hacer clic en Inicio, y dar clic en Ejecutar. b) En el cuadro Abrir, escribir REGEDIT, y dar clic en Aceptar. c) Localizar la siguiente clave de registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon - Darle doble clic en la entrada Shell en el panel derecho, en este cuadro aparecerán la siguiente información del valor: Explorer.exe Abreme.exe - Eliminar el valor “Abreme.exe” y dar clic en Aceptar. Salir del Editor de Registro.
• ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
Para eliminar un virus alojado en el sector del arranque del sistema se deben de seguir los siguientes pasos: a) Después de cerrar Windows, se debe retirar el disco flexible de la Unidad A. b) Configurar el orden del proceso de arranque con el Disco Duro en primer lugar. c) Para reparar el sector de arranque, se inicia la computadora con un disco con el sistema MS-DOS y se debe ejecutar el siguiente comando: a. fdisk / mbr 6. Para restaurar la página de inicio de Internet Explorer con el editor de registros se siguen los siguientes pasos: a) Se abre el Editor del Registro. - Hacer clic en Inicio y después en Ejecutar. - En el cuadro Abrir, escribir regedit, y dar clic en Aceptar. b) Localizar la clave de registro siguiente: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon c) Abrir el valor Default_page_URL. d) Eliminar el valor que está presente. e) Dar clic en Aceptar. f) Salir del Editor de Registro y Reiniciar el sistema. 7. Para crear un punto de restauración de sistemas se debe seguir lo siguiente: * Abrir Restaurar. * Seleccionar Crear un Punto de Restauración. * Dar clic en Siguiente. 8. Para exportar los registros de sistema se siguen los siguientes pasos: * Abrir el Editor del Registro. * Ir a Archivo, y a Importar o Exportar. * La configuración se guarda en archivo *.reg. 9. La única manera de deshabilitar la ejecución automática del CD es editando el registro, y para esto se necesita realizar lo siguiente:
...