ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tema 2 Bases De Infrastructura

mmirindo13 de Abril de 2013

825 Palabras (4 Páginas)617 Visitas

Página 1 de 4

Objetivo:

Conocer todos los tipos de procesos y sistemas que usamos día a a día para así saber utilizar las herramientas adecuadas para la satisfacción de los procedimientos establecidos.

Procedimiento:

Investigar y analizar las diferentes causas para poder darsolucion a os diferentes tipos de problemas asi como también buscar los accesos principales del sistema.

Resultados:

1. ¿Qué entiendes por seguridad?

Nos referimos a estar bien protegidos de cualquier tipo de virus, spam, troyano, etc... Así como también tender la confianza para poder realizar tus tareas sin ninguna preocupación.

2. ¿Qué entiendes por actualización?

Pues a que siempre existen nuevas y mejores opciones para tu sistema, asi como también ser más rápidos y prácticos.

3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta.

SI, ya que siempre ay mejoras en los sistemas.

4. ¿Cuál es la diferencia entre ataque y amenaza al sistema?

Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo, amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante.

5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta.

Falso, ya que estar seguro es la manera más tranquila de trabajar tanto para la empresa como para el trabajador.

6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.

http://windows.microsoft.com/es-xl/windows7/turn-the-guest-account-on-or-off

Si desea que otro usuario tenga acceso al equipo temporalmente, puede crear una cuenta Invitado. Quienes usen la cuenta Invitado no pueden instalar software o hardware, cambiar la configuración ni crear una contraseña. Debido a que la cuenta Invitado permite que un usuario inicie sesión en una red, explorar Internet y apagar el equipo, se recomienda deshabilitarla cuando no se use.

7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas

Mi computadora tiene el NORTON 360

8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.

Ctrl, alt, supr, administradora de tareas, servicios, seleccionar, clic derecho, detener procesos.

9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.

Tal vez no diaria pero si una vez a la semana o cada quince días, se deben realizar las actualizaciones a fin de poder corregir las fallas de los sistemas operativos. Un PC correctamente actualizado está más protegido y tiene menos probabilidad de ser infectado.

10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.

*al02696178#3807282*

11. ¿El firewall puede ser configurado para escanear y bloquear archivos maliciosos? Justifica tu respuesta.

Si, ya que es un sistema o una red que está diseñada para bloquear acceso no autorizado y así mismo dar acceso a comunicación con acceso autorizado.

12. Completa las siguientes afirmaciones:

Los ataques se dividen en _________ clases a. 4

_____________ modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema.

d. El ataque activo

_____________, se define como la forma de corromper la seguridad de un sistema TI a través de una

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com