Tarea 8 Bases De Infraestructura TecMilenio
Enviado por Jesus2790 • 14 de Junio de 2014 • 1.674 Palabras (7 Páginas) • 395 Visitas
Nombre del Alumno: Francisco Arturo González Guzmán Matrícula: Al02698854
Nombre del curso: Bases de infraestructura técnica y protección de activos de información Nombre del profesor: Francisco Javier García Enríquez
Módulo: 2. Telecomunicaciones Actividad: 8. Incidentes
Fecha: 26 de Abril del 2014
Bibliografía:
http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/correo/medidasantispam/index.htm
http://www.eliceo.com/consejos/la-seguridad-en-la-banca-online.html
http://www.insecure.org
EC Council e-book
Objetivo:
Identificar las diferentes amenazas y ataques a la seguridad.
Distinguir los incidentes más comunes y sus posibles respuestas.
Procedimiento:
1. Leí detalladamente toda la tarea, pues se notaba que era demasiado
2. Fui realizando cada punto detalladamente y buscando soluciones
3. Visité 4 páginas de Internet que me ayudaron a recabar información
4. Asimismo, hice uso de mi E-book, el cual fue de mucha ayuda
5. Organicé las ideas principales
6. Llevé a cabo los métodos contra incidentes
7. Imprimí pantalla en cada paso que fuese necesario
8. Ordené la información con base en el orden de la tarea
9. Releí toda la tarea para verificar faltas de ortografía o información no necesaria
10. Elaboré mi conclusión
Resultados:
Parte 1.
1. Investiga en Internet qué tipos de software anti phihsing existen y elabora un cuadro comparativo entre tres de ellas.
Norton Protección y backup superiores y fáciles de usar para toda su información importante. • Protección eficaz contra las amenazas online. • Las copias de seguridad automáticas protegen sus archivos importantes contra la pérdida.
Kaspersky
Trae la más avanzada protección para PCs, con todas las herramientas que necesitas para asegurar cada aspecto de tu vida digital.
Panda Protección Completa. Todo lo que necesitas para proteger tu ordenador, tus datos y a los tuyos contra todo tipo de amenazas.
Mcafee Lo más novedoso. La protección más eficaz frente a las amenazas de la red, las amenazas online y los virus.
Listas Negras Base de datos, gestionada por un organismo/empresa independiente, de direcciones IP desde las que habitualmente se envía Spam. Por ejemplo las Listas Negras usadas por la Universidad de Almería en España son gestionadas por la empresa multinacional Trend Micro, lider mundial en la lucha antivirus.
Modificación de
Correo Electrónico
Se emplea una imagen para la dirección del correo y en vez de usar el enlace a tu cuenta, es mejor re-direccionarla. Además se debe modificar la dirección para evitar rastreo automático.
DomainKeys Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser. Además aseguran que los e-mails no han sido modificados.
2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.
En diversos medios se ofrecen ciertas garantías de seguridad en sus aplicaciones. Normalmente se informa en qué consisten en la página web, permitiendo al usuario respirar tranquilo. Así, por ejemplo, en iBanesto (banco) existe un apartado específico sobre el tema en el que se indica que la información viaja por la red de forma cifrada. Lo hace gracias a un servidor seguro que funciona con el protocolo de encriptación SSL, un sistema que crea claves aleatorias en cada sesión para evitar la interceptación de los mensajes a personas no autorizadas. Además del candado cerrado, que informa de estar conectado con seguridad, otra forma para comprobar si se aplica el protocolo es fijarse en la dirección: en lugar de empezar con “http” debería hacerlo con “https”. Además, se pone a disposición de los clientes un Certificado Digital, es decir, un documento electrónico que identifica de forma segura a su poseedor, evitando la suplantación de identidad por terceros. El sistema de seguridad de iBanesto.com ha sido certificado por Verisign, la entidad externa más prestigiosa del mundo en provisión de infraestructuras de clave pública y en la emisión de certificados.
3. Menciona los pasos para eliminar el virus Troyano W32.DSS
Quite del disco duro el archivo Abreme.exe y su correspondiente entrada en el Registro. Para ello, siga estos pasos:
1. Finalice el proceso Abremee.exe en el Administrador de tareas.
a. Haga clic con el botón secundario del mouse en la barra de tareas y selecciones Administrador de tareas.
b. Seleccione la ficha Procesos.
c. Aparecerá una lista de procesos. Haga clic con el botón secundario del mouse en Abreme.exe y después haga clic Terminar proceso.
d. Haga clic en Sí, cuando se le pida que confirme la operación.
2. Elimine el archivo Openme.exe del disco duro
a. Haga clic en Inicio y luego haga clic en Buscar.
b. Haga clic en Todos los archivos y carpetas.
c. En el cuadro Todo o parte del nombre de archivo, escriba Abreme.exe,
d. en el cuadro Buscar en, haga clic en unidad en que está instalado Windows, y haga clic en Búsqueda.
e. Haga clic con el botón secundario del mouse en el archivo Abreme.exe y haga clic en Eliminar.
f. Haga clic en Sí, cuando se le pida que confirme la operación.
3. Elimine la entrada de Abreme.exe. en el Registro de Windows
a. Haga clic en Inicio y, a continuación, en Ejecutar.
b. En el cuadro Abrir, escriba regedit y haga clic en Aceptar.
c. Busque la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
d. En el panel derecho, haga doble clic en Shell.
Los siguientes valores aparecen en el cuadro Información del valor:
Explorer.exe
Openme.exe
e. Elimine el valor Abreme.exe y, a continuación, haga clic en Aceptar.
f. Salga del Editor del Registro.
Importante: no elimine el valor Explorer.exe. El único valor que debe aparecer en el cuadro Información del valor es Explorer.exe.
4. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
1. Después de cerrar Windows, retire el disco flexible del sector de la Unidad A.
2. Configure el orden del proceso de arranque con el disco duro en primer lugar.
3. Para reparar el sector de arranque, inicie la computadora con un disco
...