Cuales son las Bases de la infraestructura técnica y protección de activos de información
Enviado por terious • 13 de Octubre de 2015 • Ensayo • 679 Palabras (3 Páginas) • 185 Visitas
Nombre: Jose Antonio Cantu González | Matrícula: al02535750 |
Nombre del curso: Bases de la infraestructura técnica y protección de activos de información | Nombre del profesor: Silvia Tello Zuñiga |
Módulo: II TELECOMUNICACIONES | Actividad: Actividad integradora III Internet 1ª parte |
Fecha: 04/06/2015 | |
Bibliografía: http://bbsistema.tecmilenio.edu.mx/bbcswebdav/institution/UTM/tetramestre/profesional/ma/ma09104/cel/menu_act/homedoc.htm |
Objetivo:
Entender y aplicar los métodos de seguridad para internet así como entender los riesgos que este conlleva.
Procedimiento:
Investigue en el internet o en el e-book las preguntas.
Responder las siguientes preguntas y hacer en mi computadora lo requerido.
Resultados:
Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado de datos.
(Esta respuesta está basada en Outlook 2013)
- Ir a la pestaña “FILE” y dar un clic botón izquierdo del mouse.
[pic 1]
- En la botonera hay que ir a “OPTIONS” y dar clic izquierdo con el mouse.
[pic 2]
- En la pantalla emergente habrá que dar clic en “TRUST CENTER” con el botón izquierdo del mouse.
[pic 3]
- En el lado derecho de la pantalla aparecerá el botón “TRUST CENTER SETTINGS” dar clic con botón izquierdo del mouse.
[pic 4]
- En la botonera de lado izquierdo ir a “E_MAIL SECURITY” y dar clic con el botón izquierdo del mouse.
[pic 5]
- Seleccionar “Add digital signature, Encrypt contents and attachments”
[pic 6]
- 2. Describe lo que es un certificado digital.
- Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.
- Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas.
- Escribe los aspectos a considerar para trabajar de forma segura con sitios web en e-mails.
- Adoptar métodos de cifrado
- Verificar la seguridad de acceso del proveedor
- Checar medios de autenticación
- Habilitar el SSL en la conexion
- Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras.
(Respuesta basada en windows8.1)
- Abrir Internet Explorer
- Introducir la dirección FTP deseada.
- Introducir usuario y contraseña.
- Dar clic en el menú a “Pagina”
- Dar clic a abrir FTP en el explorador de Windows.
- Introducir nuevamente clave y contraseña.
- En la ventana copiar los archivos a la carpeta seleccionada.
- Escribe una lista a seguir para realizar pagos seguros online.
- Asegurarte de que el sistema sea seguro
- Checar que tenga sellos de confianza de terceros.
- Que cuente con la declaración de privacidad.
- Checar los comentarios de otros compradores.
- Evitar las transacciones en computadoras públicas.
- Sitios con políticas sólidas y con certificado.
- Explica por qué algunos programas de descarga gratuita contienen spyware.
- Por lo regular el spyware es utilizado para recopilar información de un usuario para venderla a agencias publicitarias pero también puede ser utilizado para re direccionar al usuario a páginas fraudulentas.
- Escribe las precauciones a tomar cuando se usan memorias USB.
- Desactivar la detección automática
- Se deben de analizar con tu antivirus antes de abrir
- Escribe los pasos a seguir para habilitar el cifrado de contenido y datos adjuntos para mensajes en Outlook.
Parte 2.
Objetivo: Transferir archivos mediante una FTP usando Internet Explorer.
(La página no pudo abrirse.)
[pic 7]
Parte 3.
Objetivo: Transferir archivos mediante carpetas compartidas seguras en Windows XP.
...