bases

Páginas: 6 (1477 palabras) Publicado: 31 de julio de 2013
Objetivo:
• Identificar las diferentes amenazas y ataques a la seguridad.
• Distinguir los incidentes más comunes y sus posibles respuestas.
Procedimiento:
Analicé y comprendí los puntos a investigar busque la respuesta a cada uno de ellos navegando en internet consultando varias páginas que me brindaran información así como también practique en mi computadora buscando distintos puntossolicitados instale un antivirus que nos proporcionaron en la investigación escanee mi maquina y removí las amenazas.



Resultados:
1. Investiga en Internet qué tipos de medidas/aplicaciones anti spam existen en el mercado y elabora un cuadro comparativo entre tres de ellas.
AntiSpam G-Lock.
Los filtros anti-Spam están evolucionando de manera muy importante, ofreciendo cada vez másposibilidades y mejoras para poder eliminar de nuestra vida diaria estos correos que pueden llegar a saturar tu bandeja de entrada. Un buen ejemplo de esa evolución lo tenemos en G-Lock SpamCombat, un potente filtro que ataja esos correos no deseados antes incluso de que lleguen a ser descargados por tu gestor de correo, manteniéndolos en el servido
Es eficiente cuando combina varias técnicas. Verificandolos correos mediante listas de correos no deseados e invalidando los dominios de estos.
Utiliza herramienta para crear diccionarios de manera semiautomática suministrados y actualizados de directorios ubicados en diferentes sitios web.
Funciona con cuentas POP3, atreves de Outlook y Outlook exprés o The Batl.
Puedes configurar una lista negra para considerarlos spam automáticamente y una listablanca para realizar exactamente lo contrario; evitar que sean considerados como tal.

Inboxer - antispam
Acompañando la presentación se incluyen una serie de preguntas y respuestas (FAQ) comunes sobre todos los términos usados en este tipo de acciones y, lo que es más importante, un acceso directo que nos enviará a una página desde la que podremos descargar una versión de evaluación detreinta días de InBoxer.
Es el anti spam que utiliza el programa Outlook, su eficiencia es muy popular y reconocida, ya que permite filtrar, bloquear y hasta eliminar spam.

K9 Anti Spam
K9 Antispam es una herramienta que actuará de filtro, capturando aquellos correos electrónicos que no quieras recibir, moviéndolos a un área aparte.
Funciona con cuentas POP3, a través de Outlook y OutlookExpress o The Bat! por ejemplo, detectándolas automáticamente en algunos casos o insertando la configuración manualmente tú mismo
Esta es una herramienta que actúa de filtro, capturando aquellos correos electrónicos que no deberías recibir, moviendo a otro lugar.


2. Identifica la seguridad de las páginas web de bancos, free-mails, web-mail, compras online.
Primeramente tienes que verificar laafiliación que pueda tener un banco con la empresa que está dando el servicio en línea.
También es importante que seas cuidadoso y precavido al momento de solicitar información personal o de alguna cuenta bancaria.
Otro requisito es, comprobar los números bancarios con un servidor seguro.
3. Visita el sitio web http://www.insecure.org para conocer más acerca del escaneo de equipos.

4. Lee elmanual de la utilería Nmap ("Network Mapper") ubicado en la liga: http://nmap.org/book/man.html y descarga el archivo nmap-4.76-setup.exe del sitio web http://nmap.org/6/#download.Conozca su potencial en seguridad.

5. Elabora una lista de las diferencias entre virus, gusanos y troyanos.
Los virus, Gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tuordenador, pero hay diferencias entre los tres, y saber estas diferencias puede ayudarnos a proteger mejor nuestro ordenador contra sus efectos, a menudo, muy perjudiciales.
Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento. A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases
  • Base
  • Bases
  • bases
  • bases
  • Bases
  • Bases
  • bases

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS