Bases De La Infraestructura

Páginas: 9 (2180 palabras) Publicado: 26 de julio de 2011
Nombre: Matrícula:
Nombre del curso: Bases de la infraestructura técnica y protección de activos de información. Nombre del profesor:
Módulo: 2. Telecomunicaciones. Actividad: 4. Tema 8 Incidentes.
Fecha: 22 de Julio del 2011.
Bibliografía:
Banco Popular. “Seguridad”. Consulta 22 Julio 2011.
http://www.bancopopular.es/popular-web/seguridad-bancos.htm
Ec-Council. Security 5 Bases de lainfraestructura técnica y protección de activos de información. Módulo IV “Trabajando en Internet”. Pág. 93-102 Consulta: 20 Julio 2011.
GFI CRN software vendor of the year 2010. “GFI MailEssentials”. 2011. Consulta: 22 Julio 2011.
http://www.gfi.com/mes/?adv=69&loc=433&gclid=CM-4p7HwlqoCFSI55QodG
Hernández, Luis. “WinPatrol”. Up to Down. 20 Mayo 2011. Consulta: 22 Julio 2011.http://winpatrol.uptodown.com/
Spybot Search&Destroy. “Segunda versión beta de Spybot-Search&Destroy 2.0”. 06 Julio 2011. Consulta: 22 Julio 2011.
http://www.safer-networking.org/en/home/index.html

Objetivo:
El objetivo de ésta actividad es aprender de las diferentes amenazas y ataques a la seguridad con las que nos podemos enfrentar. Investigar de los programas o software con los que contamos paraprotegernos de estos riesgos. Además de aprender a distinguir los incidentes a los que nos podemos enfrentar como por ejemplo el ataque de un troyano, debemos estar preparados a estos incidentes para poder responder correctamente a cualquiera de estos.

Resultados:
Parte 1
Con respecto a la primera parte, a continuación se detallan las respuestas:
1. Investigando en Internet encontré variostipos de software anti phising que existen, de los cuales hago resaltar 3 de ellos y que se hace un cuadro comparativo de las características de estos:
- GFI-MailEssentials.
- WinPatrol.
- Spybot.
GFI-MailEssentials WinPatrol Spybot
- Se actualiza fácilmente a través de unidades de internet o de la memoria antes de iniciar un análisis, a pesar de que esté arrancando desde un medio desólo lectura. - Ayuda a controlar con mayor detalle las actividades de los programas instalados en el sistema como Firefox. • Tiene una ultra alta tasa de detección de spam (más del 99%) a través de varias tecnologías anti-spam.
- Elimina el malware que no se puede limpiar desde el interior de un sistema en funcionamiento. - Trabaja motorizando las áreas más susceptibles de ser "atacadas" porcódigos y programas maliciosos (spyware, adware y demás). - Tiene una tasa extremadamente baja de falsos positivos.
- Tiene el procedimiento de instalación más rápido. - Está dividida en pestañas, cada una de las cuales se centra en una zona determinada del sistema: Registro, programas que se ejecutan al inicio de Windows, servicios activos, cookies, etc. - Basada en el servidor software anti-spam a unprecio muy competitivo.
- Plug-in experimental para Google Chrome.
- Permite modificar diversas opciones de configuración de las diversas áreas cubiertas por el programa.
- Cuenta con dos motores anti-spam para dar un alto índice de captura de spam con una configuración mínima.
- Experimental escaneado en acceso. Se pueden abrir directamente desde su icono en la bandeja.

- Informa decualquier cambio que se produzca en el registro, en el inicio de Windows, cookies, tareas programadas, tareas en ejecución y permitiéndote eliminar cualquiera de estas entradas que no desees utilizar. - Filtrado de reputación de IP, filtrado bayesiano, listas grises, el directorio de la protección contra ataques de cosecha y otras avanzadas tecnologías anti-spam también se incluyen, lo quegarantiza la entrega segura de mensajes de correo electrónico importantes.
2. En este punto analicé la pagina del Banco Popular, en ella se nos explica los que el phishing implica y los aspectos de seguridad con los que cuentan así como las recomendaciones que se dan a los clientes. Por ejemplo, los usuarios que accedan a la Banca de Internet observarán que la barra de navegación se pone de color...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases De La Infraestructura
  • Bases de infraestructura
  • BASES DE LA INFRAESTRUCTURA
  • Bases de Infraestructura
  • Bases de infraestructura
  • Bases De Infraestructura
  • bases de infraestructura
  • bases de la infraestructura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS