Tarea 8 De Bases

Páginas: 4 (827 palabras) Publicado: 23 de octubre de 2012
Nombre: Karen Lopéz | Matrícula: 2743690 |
Nombre del curso: Bases de la infraestructura técnica y protección de activos de la información | Nombre del profesor: Juan Roberto Hernández |
Módulo2:Telecomunicaciones | Actividad 8:Incidentes |
Fecha: |
Bibliografía:http://www.zocalo.com.mx/seccion/articulo/advierten-de-virus-creados-para-atacar-machttp://emejota.com/2082/zeus-virus-informatico-amenaza-datos-bancarios/#ixzz1sIDbQPKGhttp://www.configurarequipos.com/doc52.html |

Objetivo: Identificar las diferentes amenazas y ataques a la seguridad.
Procedimiento: Después de haberleído las explicaciones del tema de Incidentes, y haber entendido bien el tema, me puse a investigar aparte en Google para poder entender bien y así poder contestar las preguntas.
Resultados:
Parte1.
1. Investiga cuáles son los ataques de virus o gusanos mas graves ocurridos en los últimos 3 meses.
 La industria de la seguridad informática advirtió este jueves de que más de medio millón decomputadoras Macintosh habían sido afectadas con un virus que tiene como objetivo las máquinas de Apple.
El troyano Flashback ha sido diseñado para quebrar las defensas del Mac, y es una variaciónde un virus normalmente dirigido a las computadoras personales, los PC, que utilizan el sistema operativo Windows.

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca,según advirtió una empresa de seguridad en internet.
Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.
El virus roba lainformación registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet.
La mayoría de estos sitios pertenecen a bancos y otras institucionesfinancieras.

Los datos son enviados a un servidor remoto y después vendidos por los cibercriminales

La empresa japonesa Fujitsu, ha desarrollado un virus informático capaz de contrarrestar y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 8 Incidentes Bases
  • Tarea 8 bases de infraestructura y proteccion de archivos
  • Bases De Infraestructura Tarea 8
  • Tarea 8 bases tecmilenio
  • SESION 8 TAREA 8
  • Tarea 8
  • Tarea 8
  • TAREA 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS