Tarea 8 Incidentes Bases

Páginas: 5 (1246 palabras) Publicado: 17 de octubre de 2012
Objetivo: -Identificar las diferentes amenazas y ataques a la seguridad
-Distinguir los incidentes más comunes y sus posibles respuestas
-Conocer los diferentes tipos de medidas anti spam que existen.

Procedimiento: -Primero busque en diferentes fuentes de internet sobre lo que se pedía
-Después resumí lo encontrado y lo plasme con mis propias palabras
-Añadí una breve conclusiónResultados:
No existen medidas infalibles para protegerse del correo basura pero si se pueden tomar las siguientes medidas para reducir el correo electrónico no deseado:
-Usar una imagen para la dirección de correo electrónico.
-Modificar la dirección para evitar el rastreo automático
-En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), ybórrala cuando recibas excesivos mensajes no deseados.
-No poner el remitente verdadero en las publicaciones enviados.
-Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.

A continuación se muestran servicios y proyectos contra el correo basura :-DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.
SenderID: Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta. En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso, que involucra también filtrosantispam basados en contenido. SenderID ha sido adoptado por hotmail. En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones, que suponen unos 260 millones de usuarios en todo el mundo. No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.
SPF: Tecnología creadapara verificar que los remitentes de los mensajes de correo son quienes dicen ser.

-De la página www.insecure.org se saco lo siguiente:
Nmap ("Network Mapper") es una licencia libre y de código abierto de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resultan útiles para tareas como inventario de la red, la gestión de loshorarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenasde otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los principales sistemas operativos de ordenador, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X. Además de la clásica línea de comandos ejecutable de Nmap, la suite de Nmap incluye una avanzada interfazgráfica de usuario y visor de resultados (Zenmap), una transferencia de datos flexible, cambio de dirección, y la herramienta de depuración (NCAT), una utilidad para comparar los resultados del análisis (Ndiff), y una generación de paquetes y una herramienta de análisis de la respuesta (Nping).

El potencial de seguridad del archivo nmap 4.76 es el siguiente:
Fyodor pasó gran parte del veranoexplorando decenas de millones de direcciones IP en Internet (además de recolectar datos aportados por algunas empresas), para determinar los puertos más comúnmente abiertos. Nmap utiliza ahora los datos empíricos para analizar con mayor eficacia.
Zenmap topología y características de agregación se añaden, como se explica en la noticia siguiente.
Cientos de firmas de detección del sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 8 De Bases
  • Tarea 8 bases de infraestructura y proteccion de archivos
  • Bases De Infraestructura Tarea 8
  • Tarea 8 bases tecmilenio
  • SESION 8 TAREA 8
  • Tarea 8
  • Tarea 8
  • TAREA 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS