Tarea 8 Bases De Datos
Enviado por omarmendoza1 • 29 de Enero de 2015 • 1.582 Palabras (7 Páginas) • 320 Visitas
Objetivo:
• Investigar que son los virus, así como conocer cómo podemos protegernos de estas amenazas.
• Conocer los tipos de medidas/aplicaciones de software anti phihsing que existen en el mercado y elaborar un cuadro comparativo de 3 de ellas.
Procedimiento:
Para llevar a cabo este reporte se realizaron los siguientes pasos:
1. Leí la información y explicación del tema que se encuentra en la plataforma del BlackBoard de la Universidad Tec Milenio.
2. Consulte algunas fuentes de internet para profundizar aún más en el tema.
3. Busque algunos conceptos que se pedían durante la actividad.
4. Leí a conciencia y reflexionando con la información que conseguí para así poder lograr elaborar de manera concreta mis conclusiones y obtener los resultados esperados.
5. Leí los artículos recomendados para esta actividad.
6. Una vez concluida la investigación me propuse a elaborar la conclusión de la actividad.
Resultados:
Inciso 1:
Cuadro comparativo de medidas/aplicaciones antispam
Anti Spam G-Loc K9 Anti spam Inboxer -Antispam Xeeon Antispam
Tiene costo Gratuita Gratuita Gratuita
Verifica los correos creando listados de correos no deseados e invalidando los dominios de esos correos. De manera automática clasifica los correos y aquellos en los que ve alguna amenaza lo envían a correos no deseados. Utilizado en Outlook proteger y controlar de forma eficaz el buzón de correos electrónico
Utiliza herramienta para crear diccionarios de manera semiautomática suministrados y actualizados de directorios ubicados en diferentes sitios web. Utiliza un análisis de estadísticas que le ayuda a aprender de los errores cometidos. Su eficiencia es reconocida ya que permite, filtrar, bloquear y hasta eliminar spam. verificar automáticamente la autenticidad delos correos que se reciben, clasificándolos y permitiendo la entrada de aquellos que hayas autorizado y bloqueando los que no.
Es utilizado para cuentas de correos con estándares POP3. No puede ser utilizado por sistemas de tipo webmail como Hotmail, AOL, yahoo, entre otras.
Inciso 2:
Seguridad de web de bancos, free-mails, web-mail, compras online.
Inciso 3:
Nmap (mapeador de redes) es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
Inciso 4
Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce su potencial en seguridad.
Se realiza una revisión superficial del software
Inciso 5
Diferencia entre virus, troyano y gusano.
El virus es un programa que se ejecuta sólo y su forma de propagación es insertando copias de sí mismo en otros documentos,
Los gusanos, que son muy similares a los virus pero la diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema, haciendo que tu ordenador pueda mandar millones de copias de sí mismo haciendo que su propagación sea inminente y
los troyanos, estos tienen la particularidad de “parecer” ser un programa útil y normal, pero esto es un engaño ya que en realidad una vez que se instale en tu ordenador puede causar mucho daño.
Inciso 6
Revisa la bóveda de virus y de su antivirus en busca de troyanos.
Inciso 7
Menciona los pasos para eliminar el virus Troyano W32.DSS
Primero terminando el proceso del archivo que hayamos abierto (como ejemplo se muestra el archivo “Abreme.exe” utilizando el Administrador de Tareas.
a) Hacer clic en el botón secundario del mouse en la barra de tareas y seleccionar Administrador de Tareas.
b) Seleccionar la ficha Procesos.
c) Hace clic con el botón derecho del mouse en el nombre del archivo en este caso sería “Abreme.exe”, y después hacer clic en Terminar Proceso.
d) Dar clic a Sí cuando se pida que se confirme la operación.
- Eliminar el archivo “Abreme.exe” del disco duro.
a) Hacer clic en Inicio, y luego dar clic en Buscar.
b) Hacer clic en Todos los Archivos y Carpetas.
c) En el cuadro Todo o Parte del nombre del Archivo, escribir “Abreme.exe”.
d) En el cuadro Buscar en, hacer clic en la unidad en la que está instalado Windows y hacer clic en Búsqueda.
e) Hacer clic con el botón derecho en el archivo “Abreme.exe”, y dar clic en Eliminar.
f) Dar clic en Sí cuando se pida que confirme la eliminación.
- Eliminar la entrada
...