ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Bases De La Infraestructura técnica Y Protección De Activos De La Información


Enviado por   •  5 de Abril de 2013  •  1.082 Palabras (5 Páginas)  •  799 Visitas

Página 1 de 5

Objetivo:

Adquirir los conocimientos necesarios para proteger la información que manipulamos en nuestros equipos además de poder lograr navegar en internet de la manera más segura y así evitar mal uso de la información que manejamos.

Procedimiento:

 Busque información sobre el tema a tratar en la bibliografía antes mencionada

 Analice la información obtenida

 Saque lo más relevante

 Realice los procedimientos que el profesor me pido en mi equipo de computo

 Analice los resultados

 Me dispuse a realizar el reporte

Resultados:

1. ¿Qué entiendes por seguridad?

Seguridad es una garantía para los usuarios de sistemas, esta protege la información que se tenga almacenada también nos permite impedir que personas ajenas hagan mal uso del sistema cambiando información u obteniendo información confidencial que solo debiera ser manejado por personas autorizadas a la misma, en conclusión es una medida de confianza en el que se preserva la integridad de un sistema y sus datos. En esta se deben de cubrir tres aspectos confidencialidad, integridad y disponibilidad.

2. ¿Qué entiendes por actualización?

Con frecuencia hay modificaciones en los sistemas, en estas se eliminan fallas que pudieran haber ocasionado problemas en algún momento y se busca el poder hacer más seguro y accesible el uso de sistemas de acuerdo a las nuevas necesidades de los diferentes usuarios,

3. ¿Es recomendable actualizar diariamente su sistema?

Si debe de ser continuamente, ya que de esta manera se mantiene protegida la información eliminando fallas en el sistema y además de no actualizarlo constantemente este se vuelve vulnerable a virus y hacker.

4. ¿Cuál es la diferencia entre ataque y amenaza al sistema?

Una amenaza es aquella en donde el atacante empieza a informarse sobre el sistema, la información que esta contiene y el mal uso que le quiere o puede dar.

Un ataque al sistema es cuando ya se accedió a la información haciendo un mal uso de ella.

5. Mayores gastos en la seguridad endurecen la seguridad.

Si al pasar de los años los hacker se han hecho más fuertes anteriormente solo se jaqueaban contraseñas y de esta manera se accedía a diferente información, en la actualidad la persona con los mínimos conocimientos puede descargar programas y con estos obtener y manipular diferentes tipos de información por mas confidenciales que estas sean, los gobiernos, iglesias, centros de investigación, etc. Son los más interesados en proteger la información que manejan e invierten grandes cantidades para lograrlo, sin embargo hay mucha gente interesada en ir hasta el fondo de todo aquello que pudiera ser confidencial los motivos pueden ser varios e incluso simple maldad y sin ningún fin de lucro para ello invierten el suficiente tiempo y paciencia para poder lograr su objetivo.

6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.

Si esta deshabilitado.

7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas.

8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.

 Estos servicios los encontramos haciendo click en mi PC

 Damos click derecho al servicio que deseamos desactivar.

 Nos vamos a propiedades y aparece una pantalla.

 En esta hay un cuadro que dice tipo de inicio, seleccionamos deshabilitado y hacemos los cambios.

 Por último el servicio deja de funcionar y ya no se reiniciara al iniciar nuevamente con PC.

9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad?

...

Descargar como (para miembros actualizados) txt (7 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com