Tarea 8 De Bases

Páginas: 6 (1499 palabras) Publicado: 21 de enero de 2013
|Nombre: |Matrícula: |
|Nombre del curso: |Nombre del profesor: |
|Bases de la infraestructura |Luis Carlos Amaya |
|Módulo:|Actividad: |
|2 Telecomunicaciones |8 Incidentes |
|Fecha: 1 de Octubre del 2012 |
|Bibliografía:|
|EC-Council. (2007). EC-Council Security 5 Security Foundations. USA: EC-Council 
E-book CD-2.
Módulos: “Respuesta a incidentes” y|
|“Reconocimiento de amenazas”. |
|Eccouncil México. (s.f.). Recuperado el 20de septiembre de 2008, de http://www.eccouncil.com.mx |
|S.a. (2007, 2 de abril). Las amenazas de Internet superan a los programas maliciosos de siempre. Sophos. Recuperado el 20 de |
|septiembre de 2008, de http://esp.sophos.com/pressoffice/news/articles/2007/04/toptenmar07.html |
|S.a. Medidas básicas de seguridad paramáquinas Linux conectadas a la red de la UAM. Universidad Autónoma de Madrid. Recuperado |
|el 20 de septiembre de 2008, de
http://www.uam.es/servicios/ti/servicios/ss/medidas_basicas_linux.html |
|S.a. Medidas contra los virus informáticos en la Universidad de Alicante. Universidad de Alicante. Recuperado el 20 de septiembre|
|de 2008, dehttp://www.ua.es/es/servicios/si/servicios/seguridad/antivirus.html |
|Computo Académico UNAM. Seguridad en Cómputo UNAM. Recuperado el 20 de septiembre de 2008, de http://www.seguridad.unam.mx/ |
|Empresa de Seguridad informática Symantec Corporation. Symantec Corporation. Recuperado el 20 de septiembre de 2008, de |
|http://www.symantec.com/es/es/index.jsp|
|S.a. Amenazas en Internet, Virus, Hacker, Spam y Spyware. Kaspersky. Recuperado el 20 de septiembre de 2008, de |
|http://latam.kaspersky.com/amenazas/ |

Objetivo:
• Identificar las diferentesamenazas y ataques a la seguridad.
• Distinguir los incidentes más comunes y sus posibles respuestas.


Procedimiento:

Realiza las siguientes actividades:
Parte 1.

1. Investiga en Internet qué tipos de medidas anti spam existen y elabora un cuadro comparativo entre tres de ellas.
2. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
3. Menciona los pasospara eliminar el virus Troyano W32.DSS
4. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
5. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor de registros?



Resultados:

¿Que es el spam?
El spam es el envío de mensajes no solicitados, generalmente estos suelen ser mensajes de tipo publicitario y son enviados en cantidades masivas. Elspam suele propagarse por distintas vías como grupos de noticias , motores de búsqueda, ventanas emergentes, pero el medio más utilizado sin duda es el correo electrónico convirtiéndolo en uno de los mas grandes problemas actuales que afronta el Internet . Según algunas compañías dedicadas al estudio del spam, al día de hoy el correo basura representa entre un 70% y 80% del total de correos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 8 Incidentes Bases
  • Tarea 8 bases de infraestructura y proteccion de archivos
  • Bases De Infraestructura Tarea 8
  • Tarea 8 bases tecmilenio
  • SESION 8 TAREA 8
  • Tarea 8
  • Tarea 8
  • TAREA 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS