1. Investiga Cuáles Son Los Ataques De Virus o Gusanos Mas Graves Ocurridos En Los Últimos 3 Meses.

Páginas: 7 (1707 palabras) Publicado: 6 de agosto de 2011
OBJETIVO
Ser capaz de revisar e identificar las diferentes amenazas y ataques a la seguridad así como distinguir los incidentes más comunes y sus posibles respuestas.

PROCEDIMIENTO

Para la realización de este ejercicio realice lo siguiente:
➢ Leer los temas relacionado a la actividad.
➢ Leer las instrucciones de ejercicio.
➢ Investigar en diferentes fuentesbibliografías.
➢ Después de analizar y comprender la información para poder realizar la actividad.

RESULTADOS
PARTE 1.
1. Investiga cuáles son los ataques de virus o gusanos mas graves ocurridos en los últimos 3 meses. 
En ataques de gusano recientes, como el del gusano BlasterWorm, el gusano está diseñado para hacer un túnel en tu sistema y permitir que usuarios malévolos controlenremotamente tu ordenador.

“¡¡¡Peligroso troyano especializado en asaltar cuentas bancarias y tarjetas de crédito!!!
Trojan.Win32.Sasfis.vbw se presenta como falsa una petición de pago.Los expertos de G Data Security Labs previenen contra una nueva oleada de malware – spam que persigue a los titulares de tarjetas de crédito y usuarios de banca online.” [1]

“Virus Conficker clasificado conel nivel máximo de “Crítico”
El gusano Conficker.A suele afectar a los sistemas infectados instalando la publicación de un sitio web, lo que produce un exceso de tráfico por el puerto 445 del sistema infectado, con una conexión a sitios internet para bajar el malware y publicación de un sitio web en el equipo infectado usando puertos aleatorios. Este gusano puede crear un servidor HTTP,borrar los puntos de restauración, y bajar archivos desde direcciones externas.” [2]

2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.
[pic]
[pic]

3. Visita el sitio webhttp://www.insecure.orgpara conocer más acerca del escaneo de equipos.
Hoy en día se cuenta con varias herramientas en el ámbito de seguridad informática y en este sitionos presentan las mas destacadas, que nos ayudaran a mantener “en forma” nuestra computadora y a pesar que solo son “herramientas” las que nos proporciona este sitio y las mas populares o usadas, también nos comenta actividades que hay que realizar para contar con una seguridad apropiada en la navegación del internet y el respaldo de nuestra información.
4. Lee el manual de la utilería ("NetworkMapper") y descarga el archivo  nmap-4.76-setup.exe del sitio web www.insecure.org.
• Flexible: Soporta docenas de técnicas avanzadas para el mapeo de las redes llenas de filtros IP, firewalls, routers y otros obstáculos. Esto incluye muchos de escaneo de puertos mecanismos (tanto TCP y UDP), detección de sistema operativo , la detección de versiones , los barridos de ping, y mucho más. Ver lapágina de documentación .
• Potente:Ha sido utilizado para escanear grandes redes de cientos de miles de máquinas.
• Fácil:Ofrece un rico conjunto de características avanzadas para usuarios avanzados, puede comenzar como simplemente como "nmap-v-A targethost". Tanto la línea de comandos tradicionales y versiones gráficas de usuario (GUI) están disponibles para adaptarse a sus preferencias. Losbinarios están disponibles para aquellos que no desean compilar Nmap de la fuente.
• Libre: Los principales objetivos del proyecto Nmap es ayudar a hacer de Internet un poco más seguro y proporcionar a los administradores / auditores / hackers con una herramienta avanzada para explorar sus redes. Nmap está disponible para descarga gratuita , y también viene con código fuente completo que puedemodificar y redistribuirlo bajo los términos de la licencia .
• Compatibles: Aunque Nmap viene sin ninguna garantía, es bien apoyada por una vibrante comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce en la listas de correo de Nmap . La mayoría de los informes de errores y las preguntas deben ser enviadas a la lista de nmap-dev , pero sólo después de leer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus, Gusanos Y Ataques
  • Gusano virus grave
  • Ultimos Virus Del Mes
  • MESA 3 EN 1
  • virus gusano
  • VIRUS DE GUSANO
  • VIRUS GUSANO
  • En Los últimos Meses

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS