Bases de infraestructura y protección de archivos de información
Enviado por eddylover • 23 de Septiembre de 2013 • 2.090 Palabras (9 Páginas) • 298 Visitas
Nombre: Edgar Vázquez Ramos
Matrícula: 02661811
Nombre del curso:
Bases de infraestructura y protección de archivos de información. Nombre del profesor:
Juan Gabriel Vargas Franco
Módulo: 2. Telecomunicaciones.
Actividad:
Actividad evaluable 8
Fecha: 5 de marzo de 2013
Bibliografía:
|ISACA. (2007). Manual de Preparación al Examen CISA 2007. México: ISACA.
Objetivo:
• Identificar las diferentes amenazas y ataques a la seguridad.
• Distinguir los incidentes más comunes y sus posibles respuestas.
Procedimiento:
1. Primero que nada recibe algunas instrucciones que debía de emplear para llevar a cabo el ejercicio correctamente.
2. Una vez comprendidas las instrucciones obtenidas por mi profesor, comencé por checar cada uno de los puntos de dicho ejercicio para poder saber en qué partes investigar cada uno de estos.
3. Después de lo anteriormente mencionado, empecé por realizar el primer punto y así sucesivamente con sus respectivas fuentes de información.
4. Una vez que investigue en distintas páginas de internet y haber seleccionado la información adecuada para cada punto especificado dentro del ejercicio, entonces la plasme en la rúbrica correcta.
5. Por último di por finalizado el ejercicio de la mejor manera posible y después poder enviarlo al profesor con el fin de que este ejercicio sea revisado y corregido por el mismo.
Resultados:
PARTE 1.
1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un cuadro comparativo entre tres de ellas.
A pesar que no existe técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:
MEDIDAS PARA EVITAR CORREO NO DESEADO. Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. Modificar la dirección para
evitar el rastreo automático. No haga pública su dirección de correo en foros, chats, grupos de noticias, etc. Oculte su dirección en páginas web.
No haga pública su dirección de correo en foros, chats, grupos de noticias, |No conteste a mensajes de correo basura ni abra las páginas web en el que invitan| etc. Oculte su dirección en páginas web. |a conseguir más información o a borrarle de su lista de Paginas Web. Información o a borrarle de su lista de clientes; con esto sólo se consigue confirmar la existencia de la dirección.
2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.
Http://www.banamex.com.mx/index.htm
Http://www.bancomer.com.mx/
Http://www.banorte.com/portal/banorte.portal
Https://www.paypal.es/es
Http://www.hsbc.com.mx/1/2/
Http://www.scotiabank.com.mx/ES/Paginas/default.aspx
3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos.
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por unos cortafuegos.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores
de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.
Existen varios programas escaneado res de puertos por la red. Uno de los más conocidos es Nmap, disponible tanto para Linux como Windows.
4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en seguridad.
Nmap ("Network Mapper") es un libre y de código abierto (licencia) de utilidad para la exploración de la red o la auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como el inventario de red, gestión de horarios de servicio de actualización y seguimiento de acogida o el tiempo de actividad de servicios. Nmap utiliza paquetes IP crudos en nuevas formas para determinar qué equipos se encuentran disponibles en la red, qué servicios (nombre de la aplicación y la versión), los anfitriones ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características.
5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
DIFERENCIAS ENTRE VIRUS, GUSANOS Y TROYANOS. |
VIRUS
Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o consentimiento del usuario.
Un virus a diferencia de los Troyanos debe de tener como característica fundamental que pueda ser capaz de replicarse
a sí mismo.
Los virus a diferencia de los gusanos y los caballos de Troya, tienen la capacidad de hacer que un sistema operativo deje de funcionar por completo. |
GUSANOS
Los gusanos a diferencia de los Troyanos, estos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los Virus ya que estos si necesitan extenderse mediante un archivo infectado. Los gusanos se encuentran en la mayor parte dentro de programas como Word o Excel. Un buen ejemplo de un gusano es PrettyPark.Worm
...