Tarea 8 bases de infraestructura y proteccion de archivos

Páginas: 5 (1099 palabras) Publicado: 7 de abril de 2011
Nombre: | Matrícula: |
Nombre del curso: Bases de infraestructura técnica y protección de activos de información. | Nombre del profesor: |
Módulo: 2.Telecomunicaciones. | Actividad: Tarea individual 8 |
Fecha: 11 de marzo de 2011 |
Bibliografía:ISACA. (2007). Manual de Preparación al Examen CISA 2007. México: ISACA.
ISBN: 1933284668. Capítulo 4. Internet. |

Instrucciones:
1.Spamtador | Bad Behavior | Akismet |
Eficiencia del 90% | Basado en PHP | Cuenta con historial |
Filtrado de virus | Actúa como guardián | Creado por Wordpress |
Filtrado de phising | No solo observa, si no que analiza el método de entrega y el software empleado. | Eficiencia del 95% |
Filtrado de spyware | También funciona en combinación con otros programas anti-spam. | analiza paradiversos parámetros como palabras clave, numero de enlaces o una lista donde figuran los spammers conocidos |
Protección contra ataques de denegación de servicio y de directorio | requiere MySOL 4.1 o posterior y PHP 4.3 | Sin necesidad de instalación. |
Análisis de reputación IP | Incapaz de proteger a las páginas en caché interna de MediaWiki. Sólo los envíos de formularios serán protegidos. |Requiere registrarse en wordpress |
Filtrado basado en contenido | | Actualización constante de filtros, reglas de spam y listas de reputación |
2. ok.
3. ok
4. ok.

5.
Virus | Caballo de Troya | Gusano |
pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario | Los caballos de Troya son impostores, es decir, archivos quepretenden ser benignos | Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. |
debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa. | son perjudiciales | necesitan extenderse mediante un archivo infectado. |
Debe ser capaz de replicarse, puede reemplazar otros archivosejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red. | no se replican a sí mismos. | se encuentran dentro de otros archivos, a menudo documentos de Word o Excel |
Algunos virus están programados para atacar el equipo dañando programas, eliminando archivos o reformateando el disco duro. | Los caballos de Troya contienen códigodañino que, cuando se activa, provoca pérdidas o incluso robo de datos. | normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. |
Existen 5 tipos de virus conocidos: Virus que infectan archivos, Virus del sector de arranque, Virus del sector de arranque maestro, virus múltiples, Virus de macro. | Para que un caballo de Troya se extienda es necesario dejarlo entraren el sistema, por ejemplo abriendo un archivo adjunto de correo. | Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano. |

6. ok
7. Para terminar el proceso del troyano usando el administrador.
* Clic en el botón secundario del mouse en la barra de tareas y seleccione administrador de tareas.
* Seleccione la ficha procesos.* Aparecerá una lista de procesos. Clic en el botón secundario del mouse en el troyano y después clic en terminar proceso.
* Haga clic en si cuando pida la confirmación de la operación

Para eliminar el troyano del disco duro.
* Clic en inicio, después en “buscar”
* Clic en “Todos los archivos y carpetas”
* En el cuadro “Todo o parte del nombre del archivo” escriba el nombredel troyano.
* En el cuadro “buscar en”, clic en la unidad en que esta instalado Windows y haga clic en “Búsqueda”
* Clic derecho en el troyano y clic en eliminar.
* Haga clic en si cuando se le pida la confirmación.
Para eliminar la entrada del troyano en el registro de Windows.
* Clic en inicio y después en ejecutar
* En el cuadro abrir escriba “regedit” y clic en aceptar....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS