ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Infraestructura básica de sistemas de la información hardware y software


Enviado por   •  25 de Octubre de 2015  •  Tareas  •  916 Palabras (4 Páginas)  •  125 Visitas

Página 1 de 4

Nombre: JULIAN MARTINEZ

Matrícula: 2688925

Nombre del curso: 

Bases de infraestructura técnica y

protección de activos de información

Nombre del profesor:

MARINA GRACIELA GOMEZ SALAZAR

Módulo:

Infraestructura  básica de sistemas de la  información hardware y software

Actividad:

Tarea 4 del modulo 1

Fecha:  12/noviembre/12

Bibliografía:

http://www.buenastareas.com/ensayos/Tarea-4-Bases-Infraestructura-Tecnica-y/2074378.html 

Objetivo:

Conocer os conceptos de la seguridad de los sistemas informáticos.

Además de  Describir los procedimientos de seguridad  para proteger los sistemas informáticos.

Procedimiento:

  1. Leer con atención los módulos de información para contestar las preguntas de seguridad
  2. Completa r  las siguientes afirmaciones del cuadro que se nos da acerca de la seguridad
  3. Objetivo: Habilitar las actualizaciones automáticas de Windows XP.
  4.  Habilitar el Firewall de Windows XP.
  5. Realiza un reporte de las prácticas realizadas en las partes 2 y 3.de la tarea 4

Resultados:

Tarea individual 4

Instrucciones:

Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.

  1. ¿Qué entiendes por seguridad?


Seguridad se puede  considerar  como la protección de cualquier mal que se nos presente alguna  amenaza de la cual podamos evitarla

  1. ¿Qué entiendes por actualización?

Actualización es mantener  un software de tal manera  que este  se encuentre mejor equipado.

Un ejemplo  

actualización de la base de datos de virus en un antivirus

  1. ¿Cuál es la diferencia entre ataque y amenaza al sistema?

Una amenaza es cuando la seguridad de los datos y el software de una computadora se ponen en un peligro

Y un ataque es cuando la seguridad de datos  ya están comprometidos.

  1. Explica por qué la seguridad  no es un proceso de una sola etapa.

La seguridad no es un proceso que se distinga por tener una sola etapa de protección ya que esta tiene que ser siempre constante por  el usuario aplicando el uso de seguridad.

  1. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta.

Podría ser cierto  ya que la adquisición de software original y completo mejora  el equipo de manera correcta

  1. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos.


Las actualizaciones en mi sistema se encuentran bien y las actualizaciones automáticas están activas.

  1. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede.

.
La aplicación no puede conectarse a internet por que el firewall de Windows no lo permite

  1. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.

 


 Esta es de mi pc o sistema operativo
Lo primero es acceder al administrador de Tareas. Para acceder de manera rápida hacer click en una zona liberada en la barra de tareas.

y para así seleccionar la opción administrador de tareas
Ya estando dentro del administrador de tareas es fácil ubicar la pestaña se servicios

seleccionarnos el botón que se encuentra en la esquina inferior derecha

este botón tiene el símbolo de protección de Windows

  1. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.

Si, Las aplicaciones  se encuentran actualizadas  es probable que proteja el interés del usuario en el equipo  ya que tienen un  mayor cuidado sobre nuevas amenazas

  1. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.

JuanLESLIE20@HOTMAIL.COM

  1. Visita www.zonealarm.com/ y descarga la versión gratuita de Firewall Zone Alarma, instálalo y configúralo.

yo tengo en mi equipo de computo el McAfee  Internet  lo cual es mejor que el que me recomienda

  1. Completa las siguientes afirmaciones:

El _ataque pasivo___________ es el que viola la confidencialidad, obteniendo información de forma secreta, sin afectar el estado del sistema.

a.  Amenaza
b.  Vulnerabilidad
c.  Ataque Activo
d.  Ataque Pasivo

El _ataque activo____ es el que modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema.

a.  Ataque Pasivo
b.  Amenaza
c.  Vulnerabilidad
d.  Ataque Activo

_explotacion___, se define como la forma de corromper la seguridad  de un sistema TI a través de una vulnerabilidad.

a.  Objetivo
b.  Ataque interno
c.  Amenaza
d.  Explotación

¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta?

Usar letras mayúsculas y minúsculas

a.  Usar números y letras consecutivas
b.  Usar palabras del diccionario
c.  Usar el nombre propio
d.  Usar letras mayúsculas y minúsculas

El nivel de habilidad necesario para efectuar explotaciones de sistemas ha _   incrementado exponencialmente_________

a.  aumentado
b.  disminuido
c.  permanecido constante
d.  incrementado exponencialmente

El  crimen cibernético se divide en _impacto ____________  y  ____riesgo_________ del crimen.

a.  causa, efecto
b.   herramientas, blanco
c.  gente, recursos
d.  impacto, riesgo

...

Descargar como (para miembros actualizados)  txt (6.3 Kb)   pdf (167.2 Kb)   docx (1.4 Mb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com