lunes, 26 de abril de 2010

[...Capítulo 8 CISCO...]

1. Diferencias entre virus y spyware *gusano *caballo de troya (troyano)
virus: programa que se ejecuta y se propaga al modificar otros programas o archivos. No puede iniciarse por si mismo, debe ser activado. Una vez activadao se propaga y replica. Es peligroso pues utiliza rapidamente toda la memoria disponible e interrumpe completamente el sistema. Puede estar progrmaando para borrar o dañar archivos especificos. Se puedenm transmitir mediante docus adjuntos o correos electronicos, archivos descargados, menssajes instantaneos, disquets, CD o USB.

spyware: cualquier program que reune info personal de tu compu sin permiso, la info se envia a los anunciantes o usuarios de internet incluyendo contraseñas y números de cuentas.Se instala de manerainadvertida al descargar un archivo o progrmaam o hacer click en un elemento emergente. alenta la compu y relaiza cambios intenos para hacerla vulnerable. Es muy dificil de eleiminar.

Gusano: similar al virus pero no necesita adjuntarse, utiliza la red para enviar copias de si mismo a cualquier host, puede ejecutarse independientemente y propagarse rapidamente, no requiere activacion se propagan solos, impacto mayor al virus, infecta rapidamente grandes partes de internet.

Caballo de Troya: programam que no s ereplica por si mismo y se escribe para a semejarse a un progrma legítimo, se basa en su apariencia legitima para engañar, relativamente inofensivo o con codigos para dañar al disco duro de la computadora, pueden crear puerta trasera en un sistema para permitir acceso a piratas informaticos.

2. Medidas de seguridad
  • parches y actualizaciones de software
  • proteccion contra virus
  • proteccion contra spyware
  • bloqueadores de correo no deseado
  • bloqueadores de elementos emergentes
  • firewalls


3. Firewall (funciones y definición)
Una de las herramientas de seguridad mas efectivas y disponibles para la proteccion de los usuarios internos de la red contra las amenazas externas. Reside en dos o mas redes y controla el trafico entre ellas, ayuda a prevenir el acceso sin autorización. Filtrado de paquetes, de aplicaciones, de URL e inspeccion de paquetes con estado(SPI, Stateful Packet Inspection). Llevan a cabo traduccion de direcciones de red, permite ocultar las direcciones IP internas de los usuarios externos.

4. Todas las actividades del capítulo 8 (foto de cada una)


No hay comentarios: