Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Tarea 8

Páginas: 7 (1600 palabras) Publicado: 11 de febrero de 2013
|Curso: |Profesor: |
|Bases de infraestructura técnica y protección de activos de Información |
|Módulo: 2 |Actividad: tarea individual 8|
|Fecha: 20 de Noviembre del 2012 |
|Bibliografía: |
|(2012)Medidas Anti-Spam. Recuperado Nov. 17 2012|
|http://windows.microsoft.com/es-ES/windows7/Create-a-restore-point |
||
|(2012) Microsoft. Crear punto de restauración Recuperado Nov. 20 2012 |
|http://windows.microsoft.com/es-ES/windows7/Create-a-restore-point |
||
|(S/F) Insecure. Nmap .Recuperado Nov. 20 2012 |
|http://nmap.org/download.html |OBJECTIVO


- Esclarecer pasos de configuraciones necesarias para diversos parámetros o beneficios de sistemas como el Outlook

- Identificar las diferentes prestaciones que brinda cada sistema de seguridad, como insecure.org, etc.


- Ser capaz de revisar e identificar las diferentes amenazas y ataques a la seguridad así como distinguir los incidentes más comunes y susposibles respuestas.




PROCEDIMIENTO

- Investigación realizada en fuentes confiables de internet y biblioteca
- Se procede a filtrar la información para presentar solo las ideas principales y definiciones básicas
- Se realiza la recaudación de evidencias fotográficas de los pasos y configuraciones solicitados




RESULTADOS


PARTE 1

• Investiga en Internet quétipos de medidas anti spam existen y elabora un cuadro comparativo entre tres de ellas.
El tráfico gestionado por los servidores de correo se ha incrementado notablemente en los últimos años, siendo gran parte de este tráfico un tráfico basura o SPAM utilizado para difundir virus, spam, ataques, etc, que produce una gran reducción en los recursos de nuestros servidores. Este tipo de tráfico decorreo inútil o maligno se caracteriza por el incumplimiento de los Estándares del Servicio de Correo Electrónico por Internet.
|Precavidas | Medidas que colaboran a evitar recibir o distribuir spam en o desde Empresa o Proveedores. En este bloque se |
| |englobaría: eliminación del tag html "malito:" en las páginas web, Políticas deUso Aceptable en Empresas y |
| |Proveedores, Formación, cumplimiento de la LOPD y registro de ficheros etc. |
|Reactivas | Medidas que se toman después que el correo (spam) haya llegado a los servidores y buzones. Son medidas del tipo |
| |Filtros de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS