¿Qué procesos puedes utilizar para enviar mail seguros?
Enviado por luciluvb • 27 de Agosto de 2014 • 821 Palabras (4 Páginas) • 256 Visitas
1. ¿Qué procesos puedes utilizar para enviar mail seguros?
Segregación de tráfico, firewalls, IDS, Criptografía.
2. Describe los tipos de virus, descripción y en donde llegan
Caballo de Troya: es un programa que es aparentemente inocente y útil, pero que es malicioso o tiene un código dañino en si interior.
Gusanos: es similar a un virus. Sin embargo a diferencia del virus, no requiere intervención del usuario para replicarse, ya que es un programa que se auto replica.
Bomba de tiempo: un virus o gusano diseñado para activarse a una fecha/hora determinada.
Bomba Lógica: diseñado para activarse bajo ciertas condiciones
Conejo: diseñado para activarse bajo ciertas condiciones
Bacteria: diseñado para pegarse el mismo al sistema operativo en particular y agota los recursos de la computadora, especialmente los ciclos de la CPU
3. ¿Que es la denegación del servicio?
Perturba o niega completamente el servicio a los usuarios legítimos, redes, sistemas u otros recursos. El objetivo de cualquiera de tales ataques es malicioso por naturaleza y a menudo requiere poca destreza porque las herramientas que se necesitan son fáciles de obtener.
4. Explica los siguientes términos Keylogging, Social Engineering, Backdoors y Time Bomb
Key logging: O capturado de pantalla es una herramienta que captura las teclas presionadas por el usuario. Puede ser usado por un atacante.
Social Engineering: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información.
Backdoord: Es la "salida" (Exit) de un sistema operativo autorizado que permite la inserción de una lógica específica, como por ejemplo, el programa se interrumpe para permitir una revisión de datos durante el procesamiento.
Bomba de tiempo: Son similares a los virus de computadora pero no se auto replican, un virus o gusano diseñado para activarse a una fecha/hora determinada.
5. Explica el termino maquina Zombie
Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
6. ¿Qué es el registro de Windows y cuáles son los tipos?
El registro de Windows (registry) está compuesto por una serie de archivos que forman una especie de base de datos en la cual se almacenan los datos de configuraciones propias del sistema y de las aplicaciones en forma jerárquica.
HKEY_CLASSES_ROOT
HKEY_LOCAL_MACHINE\SOFTWARE\Classes
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
HKEY_DIN_DATA
7. Escribe el proceso
...