Bases De Infraestructura Tarea 8

Páginas: 9 (2033 palabras) Publicado: 16 de octubre de 2012
Nombre: Carlos Flores Estrada | Matrícula: 2635886 |
Nombre del curso: Bases de la infraestructura técnica y protección de activos de información | Nombre del profesor: Nidia Leticia Salinas González |
Módulo: 2 | Actividad: tarea 8 |
Fecha: Jueves11 de oct 2012 | Equipo: NA |Bibliografía:http://www.noticiastecnologicas.com/2009/11/23/¡¡¡peligroso-troyano-especializado-en-asaltar-cuentas-bancarias-y-tarjetas-de-credito/
[2]http://www.noticiastecnologicas.com/2009/04/03/virus-conficker-clasificado-con-el-nivel-maximo-de-“critico” |

Tarea individual 8

Objetivo: Ser capaz de revisar e identificar las diferentes amenazas y ataques a la seguridad así como distinguir los incidentes más comunes y sus posibles respuestas.

1. Investiga en Internet qué tipos de medidas anti spamexisten y elabora un cuadro comparativo entre tres de ellas.
2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.
3. Visita el sitio web www.insecure.org para conocer más acerca del escaneo de equipos.
4. Lee el manual de la utilería Nmap ("Network Mapper") y descarga el archivo nmap-4.76-setup.exe del sitio web www.insecure.org. Conoce supotencial en seguridad.
5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
6. Revisa la bóveda de virus y de su antivirus, en busca de troyanos.
7. Menciona los pasos para eliminar el virus Troyano W32.DSS
8. ¿Cómo se elimina un virus alojado en el sector de arranque del sistema?
9. ¿Cómo se restaura la página de inicio del Internet Explorer con el editor deregistros?
10. Verifica los diferentes controladores instalados en tu puerto USB usando la siguiente clave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services.
11. Cambia las páginas maliciosas de otros usuarios del equipo usando el editor de registros.
12. Escanea la computadora en busca de virus.
13. Abre la siguiente clave en los registros de Windows XP y verifica los valorespara el CD ROM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CDRom.
14. Reinicia tu equipo y entra al BIOS del sistema, configura el disco duro como primer disco de arranque.
15. Abre la siguiente clave en los registros de Windows XP y verifica los valores: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main.
16. Verifica qué antivirus protege tu sistema, actualízalo conlas definiciones más recientes e inicia un análisis de todo el equipo.
17. Dado lo anterior crea un punto de restauración de tu sistema.

Procedimiento:
➢ Leer los temas relacionado a la actividad.
    ➢ Leer las instrucciones de ejercicio.
    ➢ Investigar en diferentes fuentes bibliografías.
    ➢ Después de analizar y comprender la información para poder realizar la actividad.Resultados:
1.
* Aplicación y cumplimiento efectivos a cargo de los estados miembros y las autoridades públicas
La aplicación efectiva del régimen de consentimiento previo debe ser prioritaria en todos los Estados miembros. Será necesario crear unos sistemas de seguimiento y mecanismos que aseguren el cumplimiento de la normativa, incluidos los de tipo transfronterizo. También resultaráesencial la cooperación con los países no miembros de la Unión Europea.
* Mecanismos de denuncia
Una aplicación eficaz de las normas existentes implica contar con unos mecanismos de denuncia adecuados. Desde este punto de vista, la creación de buzones electrónicos específicos para recibir denuncias sobre spam es una práctica interesante. Este tipo de iniciativas parece, pues, alentar a losusuarios a denunciar las infracciones y contribuye así a que la legislación se aplique más eficazmente. Se facilita también el seguimiento y la evaluación de la amplitud y el alcance del spam.
* Cooperación con terceros países
La aplicación efectiva de las normas sobre los mensajes procedentes de terceros países reviste una importancia primordial, ya que una gran parte delspam procede de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 10 Bases De Infraestructura
  • Bases de infraestructura tarea 2
  • Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Tarea 8
  • Tarea 8 De Bases
  • Tarea 8 Incidentes Bases
  • Bases de la infraestructura blackboard tarea 1
  • tarea 4 bases de Infraestructura T.A.I.
  • Bases de la Infraestructura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS