Zippy

Solo disponible en BuenasTareas
  • Páginas : 3 (585 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de diciembre de 2010
Leer documento completo
Vista previa del texto
Durante esta actividad, utilizará Internet, diarios o revistas para recolectar información que lo
ayuden a conocer acerca del crimen cibernético y de los ataques a la seguridad en su área.Prepárese para discutir su investigación en la clase.

1. Describa brevemente un artículo que trate sobre el crimen cibernético o sobre un ataque
a la seguridad.

Hackers atacaron sitio web de Lo Espejopara apoyar a la Roja

La técnica utilizada en este ataque se conoce como "deface", donde los intrusos modifican el aspecto del sitio web.
Un grupo autodenominado Ciberdics intervino el sitio web dela comuna de Lo Espejo con un efusivo mensaje de apoyo al equipo dirigido por Marcelo Bielsa, que recuerda la tragedia del terremoto. "Todo Chile con la selección", se lee en el título.

2. Deacuerdo con su investigación, ¿se podría haber evitado este incidente? Enumere las
medidas de prevención que podrían haber evitado este ataque.

Evidentemente que si, puesto que por lo general , elhosting que hospeda el sitio, debe tener las suficientes precauciones en cuanto a manejo de acceso (operadores, administradores).
Y no dejar sin seguridad ese aspecto. Ademas de las backdoor, que sonimportantes de tapar.

9.2.1 Planilla de trabajo: Software antivirus de terceros
Imprima y realice esta actividad.
Durante esta actividad, utilizará Internet, diarios o un comercio local pararecolectar información
acerca del software antivirus de terceros.

1. Mediante el uso de Internet, investigue acerca de 2 aplicaciones de software antivirus
diferentes. De acuerdo con su investigación,complete el cuadro siguiente.

Nombre de la compañía/software

Eset/nod32

Sitio Web URL: www.eset.com
Costo $47,27 USD

Duración de la suscripción
(Mes/año/vida útil) 11/2010/1 añoCaracterísticas del software

* Permite actualizaciones frecuentes e incrementales de firmas de virus y componentes del programa.
* La mayoría de los procesos son ejecutados en tiempo real,...
tracking img