Tarea 8 Telecomunicaciones
Enviado por heyheyitsricky • 22 de Octubre de 2013 • 934 Palabras (4 Páginas) • 351 Visitas
Nombre: Ricardo Magaña Franco Matrícula: 2631203
Nombre del curso:
Bases de infraestructura técnica y protección de activos de información
Nombre del profesor:
Mayra Flores López
Módulo:
2. Telecomunicaciones Actividad:
tarea tema 8. Incidentes
Fecha: 7/03/13
Bibliografía:
Diferencia-entre. (s.f.). Diferencia entre virus, troyano y gusano. Recuperado el 06 de marzo de 2013, de Diferencia entre virus, troyano y gusano: http://www.diferencia-entre.com/diferencia-entre-virus-gusano-y-troyano/
informática, B. d. (s.f.). Tecnología y mas. Recuperado el 06 de marzo de 2013, de Los mejores programas antispam: http://tecnologiaymas.over-blog.es/article-mejores-programas-anti-spam-85830178.html
Scenebeta. (s.f.). Crear un Punto de restauración en Windows XP. Recuperado el 06 de marzo de 2013, de Crear un Punto de restauración en Windows XP: http://www.scenebeta.com/tutorial/crear-un-punto-de-restauracion-en-windows-xp
Universidad TecMilenio. (s.f.). Blackboard Learn. Recuperado el 05 de marzo de 2013, de explicación del tema 8: http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/semestre/profesional/as/as09002/anexos/explica8.htm#
Objetivo:
• Identificar las diferentes amenazas y ataques a la seguridad.
• Distinguir los incidentes más comunes y sus posibles respuestas.
Procedimiento:
1. Realizar un cuadro comparativo de las medidas/aplicaciones antispam
2. Verificar la seguridad de algunas páginas.
3. Elabore una lista de diferencias de virus, troyanos y gusanos.
4. Mencione los pasos para eliminar el virus Troyano W32.DSS
5. Mencione los pasos para exportar registros de sistema en Windows XP.
6. verifique los diferentes controladores instalados en el puerto USB
7. escaneé mi computadora en busca de virus.
Resultados:
Cuadro comparativo de medidas/aplicaciones antispam
Anti Spam G-Loc K9 Anti spam Inboxer -Antispam Xeeon Antispam
Tiene costo Gratuita Gratuita Gratuita
Verifica los correos creando listados de correos no deseados e invalidando los dominios de esos correos. De manera automática clasifica los correos y aquellos en los que ve alguna amenaza lo envían a correos no deseados. Utilizado en Outlook proteger y controlar de forma eficaz el buzón de correos electrónico
Utiliza herramienta para crear diccionarios de manera semi automática suministrados y actualizados de directorios ubicados en diferentes sitios web. Utiliza un análisis de estadísticas que le ayuda a aprender de los errores cometidos. Su eficiencia es reconocida ya que permite, filtrar, bloquear y hasta eliminar spam. verificar automáticamente la autenticidad delos correos que se reciben, clasificándolos y permitiendo la entrada de aquellos que hayas autorizado y bloqueando los que no.
Es utilizado para cuentas de correos con estándares POP3. No puede ser utilizado por sistemas de tipo webmail como Hotmail, AOL, yahoo, entre otras.
Seguridad de web de bancos, free-mails, web-mail, compras online.
Diferencia entre virus, troyano y gusano.
El virus es un programa que se ejecuta sólo y su forma de propagación es insertando copias de sí mismo en otros documentos, los gusanos, que son muy similares a los virus pero la diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en tu sistema, haciendo que tu ordenador pueda mandar millones de copias
...