Responde Las Siguientes Preguntas Después De Leer Los Módulos 1 Y 2 Del E-book De Security 5.
Enviado por arlyts • 16 de Julio de 2012 • 580 Palabras (3 Páginas) • 1.539 Visitas
Título:
La seguridad y proteccion de la informacion.
Introducción:
Actualmente todas o la mayoria de las empresas utilizan las tecnologias de la informacion (IT) para asegurar la eficiencia en sus operaciones y poder tener un mejor control de las mismas.
Por eso es necesario conocer todas las posbilidades y ventajas que te ofrece el uso de la misma.
Una de las posibilidades es el poder asegurar la confidencialidad de tu informacion y la seguridad y certeza de que nadie tenga acceso a la misma ni la pueda manipular.
Actualemte existen tipos de ataques en los cuales alguien puede corromper tu informacion o robarla.
La seguridad es un aspecto muy importante dentro de las tecnologias de la informacion.
Contenido:
1. ¿Qué entiendes por seguridad?
Es un pilar de las tecnologias de la informacion que evita que alguien tenga acceso a tu informacion con el fin de robarla o generar perdidas.
2. ¿Es recomendable actualizar diariamente tu sistema? Justifica tu respuesta.
Si, ya que cualquier aplicación se vuelve bulnerable con el tiempo.
Un ejemplo seria un muro con hoyos en el, conforme pasa el tiempo el fabricante o usuario va descubriendo los hoyos existentes en consecuencia los va cerrando y asi evita dar acceso a amenasas externas atra vez de estos.
3.Por qué la seguridad no es un proceso de una sola etapa.
La seguridad no puede ser un proceso de una sola etapa ya que la tecnologia esta en constante desarrollo y los atacantes siempre buscaran nuevas maneras de irrumpir. Por lo mismo no puedes asegurar que una accion aplicada una sola vez sea una efectiva permanentemente.
Los pasos para asegurar el constante mantenimiento de la seguridad son:
1. asegurar los sistemas (implementar equipos de seguridad) etc..
2. monitorear los sistemas constantemente
3. probar la seguridad y efectividad de las medidas de seguridad
4. mejorar los estandares y politicas de seguridad.
Estos 4 pasos deben ser repetidos de forma ciclica.
4.Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema
5. Antivirus instalado: symantec
6. Habilitar el Firewall de Windows XP y verificar los programas en la lista de excepciones.
7. Entrar a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilitar el Windows Messenger, da clic en “Aceptar” y después tratar de ejecutar esa aplicación.
8. Cambia el nivel de seguridad de las Macros en MS Office Software Anti-Virus. ¿Puede ser configurado para bloquear servicios corriendo en el sistema? Justifica tu respuesta
9. Pasos a seguir para habilitar
...