ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Bases De La Infraestructura técnica Y Protección De Activos De La Información.


Enviado por   •  29 de Noviembre de 2013  •  1.344 Palabras (6 Páginas)  •  368 Visitas

Página 1 de 6

Objetivo: Realizar la actividad # 8 requerida por el profesor en vez de hacer la actividad que aparece en blackboard.

Procedimiento:

Realiza las siguientes actividades:

Parte 1.

1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download. Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.

6. Revisa la bóveda de virus y de su antivirus en busca de troyanos.

7. Menciona los pasos para eliminar el virus Troyano W32.DSS

8. Menciona los pasos para crear un puno de restauración del sistema.

9. Menciona los pasos para exportar registros de sistema en Windows XP.

10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services

11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros.

12. Escanea la computadora en busca de virus.

13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom

14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque.

15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main

16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo.

17. Dado lo anterior crea un punto de restauración de tu sistema.

Parte 2.

Objetivo: escanear el sistema en busca de malware usando Ad-Aware (antivirus).

1. Inicia el programa Ad-Aware (o bien el antivirus instalado en tu PC ej. AVG, Kaspersky, Norton).

2. Da clic en “Scan Now”.

3. Escanea el equipo en busca de cualquier malware.

4. Al término del escaneo remueve el malware detectado.

Resultados:

Las aplicaciones anti spam que existen en el mercado cada vez van más en evolución, así como estas se desarrollan en diferentes empresas las cuales tratan de cumplir con los mayores requisitos y exigencias para poder seguir vigentes en el mercado y asi cumplir con lo requerido por sus clientes, entre los anti spam disponibles en el mercado destacan los siguientes 3 :

Anti Spam G-Lock es calificado como uno de los mejores anti spam que existen de pago. Logra su eficiencia combinando varias técnicas. Verifica los correos creando listados de correos no deseados e invalidando los dominios de esos correos. Utiliza herramienta para crear diccionarios de manera semi automática suministrados y actualizados de directorios ubicados en diferentes sitios web.

K9 Anti spam, entre las aplicaciones de filtrado de spam de distribución gratuita es la más potente y eficiente según opiniones de expertos. De manera automática clasifica los correos y aquellos en los que ve alguna amenaza lo envía a correo no deseado. Trabaja conjuntamente con el programa de POP3. La herramienta más llamativa de este programa es que utiliza un análisis de estadísticas que le ayuda a aprender de los errores cometidos.

K9 es utilizado para cuentas de correos con estándares POP3. No puede ser utilizado por sistemas de tipo web mail como Hotmail, AOL, yahoo, entre otras.

Diferencias entre Virus, Gusanos y Troyanos

El virus como su nombre lo menciona, es un programa que se auto ejecuta y crea copias de si mismo para integrarse en el equipo, así como los virus del cuerpo humano que se dispersan por el mismo, de ese mismo modo actúan los virus en PC .Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).

Un Gusano es denominado como una subclase de virus .Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com