ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tarea.


Enviado por   •  11 de Septiembre de 2013  •  Tesis  •  1.585 Palabras (7 Páginas)  •  531 Visitas

Página 1 de 7

Objetivo:

Realizar de manera adecuada la actividad siguiente, También tener en conciencia los datos de los virus, antivirus etc. Sabes en que nos benefician los virus y en que nos afectan en nuestras vidas cotidianas.

Procedimiento:

Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.

1. ¿Qué entiendes por seguridad?

2. ¿Qué entiendes por actualización?

3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta.

4. ¿Cuál es la diferencia entre ataque y amenaza al sistema?

5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta.

6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.

7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas.

8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.

9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.

10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.

11. Deshabilita la cuenta de invitado.

12. ¿El firewall puede ser configurado para escanear y bloquear archivos maliciosos? Justifica tu respuesta.

13. Completa las siguientes afirmaciones:

Los ataques se dividen en ____4____ clases a. 4

b. 2

c. 3

d. 1

____d_________ modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. a. El ataque pasivo

b. La amenaza

c. La vulnerabilidad

d. El ataque activo

_____c_______, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad. a. Objetivo

b. Ataque interno

c. Amenaza

d. Explotación

¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta? a. Usar números y letras consecutivas

b. Usar palabras del diccionario

c. Usar el nombre propio

d. Usar letras mayúsculas y minúsculas

¿Cuál de las siguientes oraciones es incorrecta para crear una contraseña robusta? a. Combinación de letras y números

b. Una contraseña debe contener al menos siete caracteres

c. Cambiar contraseñas frecuentemente

d. Usar palabras basadas en diccionarios

El crimen cibernético se divide en _____________ y _____________ del crimen. a. causa, efecto

b. herramientas, blanco

c. gente, recursos

d. impacto, riesgo

14. Lee el siguiente escenario y contesta las preguntas.

Escenario:

Juan recientemente adquirió una computadora personal. La PC cuenta con Windows XP pero además Juan compró otro software que él necesitaba. Juan está ansioso por conectarse a Internet y revisar su correo electrónico. Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión de chat con un amigo. Aproximadamente después de una hora su computadora comienza a responder de forma errática y acto seguido esta reinicia por sí sola.

1. ¿Qué crees que causó este incidente en el sistema de Juan?

a. Él compró un sistema defectuoso

b. Una fluctuación de energía eléctrica

c. Él no instaló su software adecuadamente

d. Su sistema no estaba actualizado con parches recientes

2. El personal de soporte técnico le ha pedido a Juan reiniciar su sistema y le aseguró que no hay nada mal con su sistema. ¿Están en lo cierto? Explica.

3. ¿Si fueras amigo(a) de Juan qué procedimiento le recomendarías para recuperar una configuración de su sistema?

Resultados:

Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.

1. ¿Qué entiendes por seguridad?

La seguridad informática, es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

2. ¿Qué entiendes por actualización?

Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. Cambio de una aplicación, renovación de componentes físicos.

3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta.

Claro que si es recomendable, porque gracias a esto puedes mejorar el sistema ya sea en rapidez, mayor seguridad, mejor memoria, y además es recomendable porque día tras día se generan diversos tipos de virus y nuevas formas de

...

Descargar como (para miembros actualizados)  txt (10.6 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com