ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Incidentes


Enviado por   •  27 de Marzo de 2013  •  1.731 Palabras (7 Páginas)  •  656 Visitas

Página 1 de 7

Objetivo:

• Identificar las diferentes amenazas y ataques a la seguridad.

• Distinguir los incidentes más comunes y sus posibles respuestas.

Procedimiento:

1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio webhttp://nmap.org/6/#download. Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.

6. Revisa la bóveda de virus y de su antivirus en busca de troyanos.

7. Menciona los pasos para eliminar el virus Troyano W32.DSS

8. Menciona los pasos para crear un puno de restauración del sistema.

9. Menciona los pasos para exportar registros de sistema en Windows XP.

10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services

11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros.

12. Escanea la computadora en busca de virus.

13. Abre la siguiente clave en los registros de Windows XP y verifica los valores para el CD ROM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom

14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque.

15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Main

16. Verifica qué antivirus protege tu sistema, actualízalo con las definiciones más recientes e inicia un análisis de todo el equipo.

17. Dado lo anterior crea un punto de restauración de tu sistema.

Resultados:

1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.

Panda Security Kaspersky Norton

Te protege cuando navegas, juegas o trabajas sin que lo notes. El centro de control facilita la administración de la seguridad de todos los equipos de su hogar. Protege fotos y archivos importantes,

mediante copias de seguridad y cifrado Norton Antivirus 2013 es también muy, muy rápido, y con el modo silencioso apenas te molestará mientras juegas o trabajas.

Es increíblemente ligero, dado que todo el trabajo lo realiza en la nube. Protección siempre actualizada basada en

la nube Es muy, muy rápido

Instalación sencilla

Te ofrece protección más rápida y eficiente frente a nuevos virus, gracias a su análisis contra la nube. Bloquea malware y nuevos virus.

- Protección para Mac

- Protección para Tabletas Android

- Protección para Smartphones Norton Antivirus 2013 incluye una nueva capa de eliminación de amenazas, capaz de identificar y eliminar amenazas menos comunes.

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.

Uno de los principales factores es la dirección web a donde realmente Usted llegará. Si le llega un email del Banco XYZ, en donde su web real es www.bancoxyz.com, pero realmente dicho mail lo conecta con una web www.abcd.com, desconfíe y suspenda su operación.

En segundo lugar está la identificación como un sitio seguro. Los sitios seguros de Internet en donde su información se envía y recibe de forma encriptado (sistema de codificación de datos) se activará un candado en la parte inferior derecha de su navegador. Si adicionalmente desea comprobar la veracidad del sitio, puede darle un doble clic sobre dicho icono y adicionalmente obtendrá información del certificado de seguridad que posee la web en la que se encuentra.

- Analice y revise bien las comunicaciones relacionadas con Bancos, Sistemas restringidos, Bases de datos o Empresas en donde generalmente el uso de la información tiene valor financiero o crítico para su vida.

- En principio desconfíe de comunicaciones en donde le soliciten corroboración de datos como tarjetas de crédito, login, claves o cuentas bancarias, hasta no cerciorarse de la validez de las mismas.

- Compruebe a la hora de enviar sus datos críticos como números de tarjetas de crédito o claves que se encuentra bajo un servidor seguro.

- Siga las recomendaciones sobre seguridad de su entidad bancaria y tenga presente las direcciones web dadas por ellos exclusivamente para sus actividades en línea.

- Tome las medidas de seguridad necesarias sobre sus documentos. En la mayoría de los casos Usted puede ser objeto de fraude, más por descuido suyo que por haber comprado por Internet.

3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio webhttp://nmap.org/6/#download. Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.

- Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

- Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

- A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com