Conocer os conceptos de la seguridad de los sistemas informáticos.
Además de Describir los procedimientos de seguridad para proteger los sistemas informáticos.
Procedimiento:
Leer con atención los módulos de información para contestar las preguntas de seguridad
Completa r las siguientes afirmaciones del cuadro que se nos da acerca de la seguridad
Objetivo: Habilitar las actualizaciones automáticas de Windows XP.
Habilitar el Firewall de Windows XP.
Realiza un reporte de las prácticas realizadas en las partes 2 y 3.de la tarea 4
Resultados:
Tarea individual 4
Instrucciones:
Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.
¿Qué entiendes por seguridad?
Seguridad se puede considerar como la protección de cualquier mal que se nos presente alguna amenaza de la cual podamos evitarla
¿Qué entiendes por actualización?
Actualización es mantener un software de tal manera que este se encuentre mejor equipado.
Un ejemplo
actualización de la base de datos de virus en un antivirus
¿Cuál es la diferencia entre ataque y amenaza al sistema?
Una amenaza es cuando la seguridad de los datos y el software de una computadora se ponen en un peligro
Y un ataque es cuando la seguridad de datos ya están comprometidos.
Explica por qué la seguridad no es un proceso de una sola etapa.
La seguridad no es un proceso que se distinga por tener una sola etapa de protección ya que esta tiene que ser siempre constante por el usuario aplicando el uso de seguridad.
Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta.
Podría ser cierto ya que la adquisición de software original y completo mejora el equipo de manera correcta
Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos.
Las actualizaciones en mi sistema se encuentran bien y las actualizaciones automáticas están activas.
Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede.
. La aplicación no puede conectarse a internet por que el firewall de Windows no lo permite
Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.
Esta es de mi pc o sistema operativo Lo primero es acceder al administrador de Tareas. Para acceder de manera rápida hacer click en una zona liberada en la barra de tareas.
y para así seleccionar la opción administrador de tareas Ya estando dentro del administrador de tareas es fácil ubicar la pestaña se servicios
seleccionarnos el botón que se encuentra en la esquina inferior derecha
este botón tiene el símbolo de protección de Windows
¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.
Si, Las aplicaciones se encuentran actualizadas es probable que proteja el interés del usuario en el equipo ya que tienen un mayor cuidado sobre nuevas amenazas
Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.
JuanLESLIE20@HOTMAIL.COM
Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarma, instálalo y configúralo.
yo tengo en mi equipo de computo el McAfee Internet lo cual es mejor que el que me recomienda
Completa las siguientes afirmaciones:
El _ataque pasivo___________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema.
a. Amenaza b. Vulnerabilidad c. Ataque Activo d. Ataque Pasivo
El _ataque activo____ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema.
a. Ataque Pasivo b. Amenaza c. Vulnerabilidad d. Ataque Activo
_explotacion___, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad.
a. Objetivo b. Ataque interno c. Amenaza d. Explotación
¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta?
Usar letras mayúsculas y minúsculas
a. Usar números y letras consecutivas b. Usar palabras del diccionario c. Usar el nombre propio d. Usar letras mayúsculas y minúsculas
El nivel de habilidad necesario para efectuar explotaciones de sistemas ha _ incrementado exponencialmente_________
a. aumentado b. disminuido c. permanecido constante d. incrementado exponencialmente
El crimen cibernético se divide en _impacto ____________ y ____riesgo_________ del crimen.
a. causa, efecto b. herramientas, blanco c. gente, recursos d. impacto, riesgo
...
Descargar como (para miembros actualizados)txt (6 Kb)
pdf (167 Kb)
docx (1 Mb)