ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Bases De Infraestructura Tecnica


Enviado por   •  5 de Mayo de 2015  •  1.089 Palabras (5 Páginas)  •  236 Visitas

Página 1 de 5

Objetivo:

• Identificar la importancia de las medidas de seguridad mínimas necesarias para la seguridad de su equipo

Procedimiento:

1. Abrí Blackboard

2. Leí y comprendí lo que me pedía la Actividad

3. Investigue lo que la actividad requería

4. Realice mi Actividad

5. Hice mi Conclusión.

Resultados:

1. Investiga cuáles son las medidas de seguridad básicas en el uso de Outlook que recomienda la página de Microsoft.

El filtro de correo no deseado analiza todos los mensajes entrantes para detectar si presentan contenido sospechoso o fraudulento, así como características asociadas con el correo electrónico no deseado y de suplantación de identidad (phishing), tras lo cual sigue este procedimiento:

a) Los mensajes fraudulentos se envían a la carpeta de correo electrónico no deseado, en la que se convierten automáticamente a texto sin formato y se deshabilitan todos los vínculos del mensaje. Entre estos mensajes se encuentran los falsificados que parecen proceder de una fuente legítima.

b) Los mensajes sospechosos permanecen en la bandeja de entrada, pero los vínculos de estos mensajes se deshabilitan y se muestra una advertencia. Entre estos mensajes se encuentran los que contienen vínculos a sitios que se sospecha que puedan estar asociados a estafas de suplantación de identidad (phishing), y cuyo diseño suele imitar el de otros sitios legítimos.

d) Siempre tendrá la posibilidad de habilitar vínculos que se hayan deshabilitado y de desactivar todas las funciones de filtrado, aunque no es recomendable.

2. Completa las siguientes actividades:

a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el tiempo de espera en 10 minutos para proteger tu sistema.

b. Describe cómo habilitarías el compartir carpetas asignando permisos para otros grupos o usuarios.

c. Identifica los servicios que están corriendo en tu sistema mediante el administrador de tareas de Windows XP.

d. Oculta un fólder en el directorio raíz de tu sistema; después escribe la ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo.

e. Realiza una copia de seguridad de un archivo y después restáuralo.

f. Identifica el proceso “Explorer” usando el administrador de tareas de Windows XP. Finaliza ese proceso y ve lo que sucede. Para restaurarlo da clic en “Archivo” y selecciona “Nueva tarea (Ejecutar)”. En la ventana “Crear una tarea nueva”, escribe “Explorer” y ve lo que sucede.

3. Contesta lo siguiente de manera escrita:

a. Menciona cómo la herramienta de Windows XP, FCIV, puede verificar si un archivo que se ha descargado ha sido corrompido o modificado sin autorización.

La herramienta File Checksum Integrity Verifer (FCIV), genera valores MD5 de los archivos para comparar estos valores con un valor que, con toda seguridad es correcto. Si en cualquier caso, esta herramienta sospecha que su equipo puede estar comprometido y que existen algunos cambios en archivos, puede comparar los archivos del sistema con la base de datos XML, para identificar los cambios.

b. Escribe los pasos a seguir para crear copias de seguridad de archivos.

1. Clic en Inicio > Todos los programas > Accesorios > Herramientas del sistema > Copia de seguridad.

2. Si no está desactivado el asistente para copia de seguridad o restauración se iniciara de forma predeterminada.

3. Si no se inicia el asistenta para copia de seguridad de forma predeterminada, se puede ejecutar haciendo clic en el menú Herramientas > Asistente para copia de seguridad. Luego clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración y por último en la ficha Copia de seguridad, en el menú Trabajo, selecciona Nuevo.

c. Describe cómo ocultar archivos; menciona cómo difiere lo anterior de la encriptación de archivos.

• Para ocultar un archivo, hacemos clic en propiedades > general > clic en oculto >

Aceptar.

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com