• Rubrica
    5. Menciona los pasos para eliminar el virus Troyano W32.DSS 6. Menciona los pasos para crear un puno de restauración del sist 7. Menciona los pasos para exportar registros de sistema en Windows XP. 8. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave:...
    1002 Palabras 5 Páginas
  • Bases
    tres de ellas. 2.Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3.Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos. 4.Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html...
    858 Palabras 4 Páginas
  • bases
    la terminación de http(s). Al igual que las que al lado superior derecho tienen un candado amarillo. 3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper")ubicado en la liga: http://nmap.org/book/man.html...
    750 Palabras 3 Páginas
  • tarea ingles
    antispam y sus características. Identificar las diferencias entre gusanos, virus y troyanos e identificar la seguridad de las páginas web. Reconocer la seguridad de una página de internet y listar los pasos para desinstalar virus Procedimiento: Parte 1. 1. Investiga en Internet qué tipos...
    1327 Palabras 6 Páginas
  • Incidentes - Bases Para La Infraestructura Técnica Y Protección A Archivos De Información
    las amenazas y ataques que se pueden realizar a la seguridad, así como distinguir los incidentes más comunes y como solucionarlos. Procedimiento: Para realizar la actividad hice lo siguiente: ✓ Revise y analice el material proporcionado por el Tecmilenio en la plataforma de blackboard y la bibliografía...
    1356 Palabras 6 Páginas
  • base
    los pasos para eliminar el virus Troyano W32.DSS Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático,aún cuando...
    2613 Palabras 11 Páginas
  • Internet y Seguridad
    Procedimiento: Para la parte 1, se realizará una investigación sobre los ataques más importantes que se han presentado en los últimos tres meses, conocer e identificar las páginas de seguridad donde se han reportado ataques, conocer la diferencia entre virus, gusano y troyano, conocer los pasos necesarios...
    752 Palabras 4 Páginas
  • Direccion
    http://support.microsoft.com/kb/810981/es Entre , Diferencia entre virus gusano y troyano ,publicado en Intecrnet grupo Tecnologia recuperado el 20 de marzo de 2013 desde : http://www.diferencia-entre.com/diferencia-entre-virus-gusano-y-troyano/ Objetivo: Conocer las aplicaciones antispam y sus...
    1072 Palabras 5 Páginas
  • Amenazas y ataques de seguridad
    bancos, free-mails, web-mail, compras online • Revisa la bóveda de virus y de su antivirus en busca de troyanos. • Menciona los pasos para eliminar el virus Troyano W32.DSS • ¿Cómo se elimina un virus alojado en el sector de arranque del sistema? • ¿Cómo se restaura...
    1965 Palabras 8 Páginas
  • Base De Infraestructura
    banamex.com.mx/index.htm Http://www.scotiabank.com.mx/ES/Paginas/default.aspx Http://www.bancomer.com.mx/ Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos. Lee el manual de la utilería Nmap ("Network Mapper")ubicado en la liga: http://nmap.org/book/man.html...
    648 Palabras 3 Páginas
  • incidentes
    2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos. 4. Lee el manual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html...
    281 Palabras 2 Páginas
  • Tarea 8 de bases
    | |“DIFERENCIAS ENTRE VIRUS, GUSANOS Y TROYANOS”. Symantec. 23/Noviembre/2006. Support. 22/Marzo/2011. | | | |“PASOS PARA ELIMINAR UN TROYANO W32.DSS”. Microsoft. 2011. 22/Marzo/2011. ...
    2163 Palabras 9 Páginas
  • Módulo 2 Tema 8 Incidentes
    Parte 1. 1. Investiga cuáles son los ataques de virus o gusanos mas graves ocurridos en los últimos 3 meses. 2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online. 3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos. 4...
    2115 Palabras 9 Páginas
  • Amor
    Utilidad del comando ping 7. Pasos para eliminar el virus Troyano W32.DSS 8. Elabora una lista de las diferencias entre virus, gusanos y troyanos. 9. ¿Qué significa DSL, ISP? 10. ¿Qué es una red P2P? 11. Significado de BIOS 12. Significado y utilidad de FTP 13. ¿Para qué es utilizado el comando...
    293 Palabras 2 Páginas
  • Tarea 8 De Bases
    2:Telecomunicaciones | Actividad 8:Incidentes | Fecha: | Bibliografía:http://www.zocalo.com.mx/seccion/articulo/advierten-de-virus-creados-para-atacar-mac http://emejota.com/2082/zeus-virus-informatico-amenaza-datos-bancarios/#ixzz1sIDbQPKGhttp://www.configurarequipos.com/doc52.html | Objetivo: Identificar...
    827 Palabras 4 Páginas
  • Tarea 8 De Bases
    básicas de seguridad para máquinas Linux conectadas a la red de la UAM. Universidad Autónoma de Madrid. Recuperado | |el 20 de septiembre de 2008, de
http://www.uam.es/servicios/ti/servicios/ss/medidas_basicas_linux.html | |S.a. Medidas contra los virus informáticos en la Universidad...
    1499 Palabras 6 Páginas
  • Fisica
    se apela a su caridad, se le avisa de peligrosos virus o se le indica que los reenvíe a otras personas (correos encadenados). | iltro antivirus: elimina todos los mensajes que contienen virus | Análisis del contenido de los mensajes en busca de virus y otro tipo de malware | No conteste a mensajes...
    4066 Palabras 17 Páginas
  • Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Tarea 8
    | OBJECTIVO - Esclarecer pasos de configuraciones necesarias para diversos parámetros o beneficios de sistemas como el Outlook - Identificar las diferentes prestaciones que brinda cada sistema...
    1600 Palabras 7 Páginas
  • medidas anti espam
    Conocer las aplicaciones antispam y sus características Identificar las diferencias entre gusanos, virus y troyanos Reconocer la seguridad de una página de internet Listar los pasos para desinstalar virus Procedimiento: Resultados: Parte 1. 1- Investiga en Internet qué tipos de medidas/aplicaciones...
    1134 Palabras 5 Páginas
  • Bases de infraestructura
    amenazas y ataques a la seguridad y distinguir los incidentes más comunes y sus posibles respuestas. Parte 1. Investiga cuáles son los ataques de virus o gusanos más graves ocurridos en los últimos 3 meses. Dugu Kaspersky Lab ha registrado más de una docena de incidentes de Duqu, y la gran mayoría...
    1474 Palabras 6 Páginas