tarea 4 bases de lainfraestructura

Páginas: 3 (719 palabras) Publicado: 14 de abril de 2013
Procedimiento:
Leer los módulos correspondientes y verificar en fuentes confiables la información solicitada, así como anexar pantallas en donde se solicita la misma, verificar las diferenciasentre los virus, los gusanos y los troyanos, explicarlas y verificar en nuestro equipo que todo ande correctamente con el uso del antivirus, restaurar el sistema.

Resultados:
1. Investiga cuáles sonlos ataques de virus o gusanos mas graves ocurridos en los últimos 3 meses.
Deberás mencionar al menos dos y explicar las consecuencias.
a) DDoS.- El intenso ataque DDoS que afectó a laorganización antispam Spamhaus durante marzo sigue dando mucho de qué hablar. Se siguen buscando a los responsables, La semana pasada, Spamhaus anunció que se estaba recuperando de un ataque de negación deservicio que alcanzó los 300 Gbps y tuvo repercusiones en la velocidad de Internet de millones de usuarios de Europa. El ataque se calificó como “el mayor ataque DDoS de la historia” (1 de Abril 2013)
b)Conflicker: Es una de las amenazas que, según algunas empresas de Antivirus Online, darán de qué hablar con mayor intensidad en los próximos meses.

Este Virus devora información personal de losusuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a sus cómplices suplantadores de identidad.(2013).
2. Identifica laseguridad de las páginas web de bancos, free-mails, web-mail, compras online.
Elige una página de cada tipo e identifica al menos tres elementos de ofrezcan seguridad.
Apóyate de imágenes de laspantallas utilizando la función Print Screen.

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos, Se usa para evaluar la seguridad de sistemas informáticos, también paradescubrir servicios o servidores en una red informática, es una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tarea 4 bases de Infraestructura T.A.I.
  • tarea 4 bases
  • BASES TAREA
  • TAREA DE BASES
  • tarea 4
  • Tarea 4
  • Tarea 4
  • TAREA 4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS