ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tarea 3 Bases De Inraestuctura De Informacion


Enviado por   •  20 de Marzo de 2014  •  3.418 Palabras (14 Páginas)  •  267 Visitas

Página 1 de 14

Nombre: Ruth Sánchez Ayala Matrícula: 2700913

Nombre del curso:

Bases de la infraestructura técnica y protección de archivos de información. Nombre del profesor:

Silvia Tello Zúñiga.

Módulo:

Modulo 1. Temas 5 y 6. Internet 1ª parte. Actividad:

Actividad 3. Internet.

Fecha: 18 de noviembre de 2013.

Bibliografía:

Universidad Tec Milenio. (2013) Temas 5y6.

Objetivo:

Describir los procedimientos básicos de acceso a Internet de manera segura.

Procedimiento:

 Leí y comprendí la actividad a realizar.

 Investigue lo referente al tema en cuestión.

 Conteste las preguntas de la actividad requerida.

1. Investiga dos definiciones del termino autentificar.

Verificación de la identidad de una persona, usuario o proceso, para así acceder a determinados recursos o poder realizar determinadas tareas.

Autorizar o legalizar una cosa.

2. Verifica la autenticidad de los sitios Web donde has realizado pagos online. Como son www.banamex.com.mx, paypal, o cualquier otro banco.

.3. Configura el Outlook de forma segura con firma digital, restricción de sitios y cifrado de datos.

1. Haga clic en Nuevo para redactar un mensaje.

2. Agregue un destinatario para el mensaje y complete los campos del mensaje.

3. En la barra de herramientas, seleccione el botón Agregar firma digital a este mensaje.

4. El botón Agregar firma digital a este mensaje restricción de sitios

Configuración de usuario\Plantillas administrativas\Microsoft Outlook 2010\Seguridad\Configuración del formulario de seguridad. Cuando la opción Modo de seguridad de Outlook se habilita, dispondrá de las cuatro opciones de directiva de seguridad de Outlook

Cifrado De Datos.

1. Haga clic en Inicio, seleccione Todos los programas, Microsoft Office y haga clic en Microsoft Office Outlook 2003.

2. Haga clic en Herramientas y, a continuación, en Opciones.

3. Haga clic en la ficha Seguridad y, a continuación, en Configuración.

4. Outlook llenará el cuadro de diálogo Cambiar la configuración de seguridad con información predeterminada. Haga clic en Aceptar para aceptar los valores predeterminados.

4. Investiga al menos 2 opciones de FTP existentes en el mercado.

Download: Una de las expresiones más utilizadas en Internet es download, cuyo significado es transferir un fichero de un ordenador remoto al ordenador local (el nuestro). Estamos hablando de copiar archivos de un sitio a otro, pero en las redes se utiliza más comúnmente la expresión transferir.

Upload: Copiar un archivo desde su computadora a una computadora remota (FTP site, server).

5. Describe lo que es un certificado digital.

Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.

6. Escribe los pasos a seguir para transferir archivos mediante carpetas compartidas seguras.

1. Da clic en “Inicio”.

2. Selecciona “Mi PC”.

3. Da doble clic en “Disco local (C:)”.

4. Da clic secundario y selecciona “Nuevo”.

5. Da clic en “Carpeta” y escribe por nombre “EJEMPLO COMPARTIR”, de este modo se crea una carpeta compartida local.

6. Ve a “Mis Sitios de Red” y da clic derecho.

7. Elige con un clic “Conectar Unidad de Red”.

8. Elige la unidad de red y escribe la ruta donde se encuentra la carpeta compartida, que te indicó el instructor.

9. Introduce tu usuario y contraseña y da clic en “Aceptar”.

7. Escribe una lista a seguir para realizar pagos seguros online.

. Todo sistema de pago online tiene que atender a cuatro elementos que lo convierten precisamente en seguros y confiables:

(a) Privacidad: evitar terceros no autorizados tengan acceso a la información.

(b) Validación de la identificación (Autenticación o Autentificación): identifica a las partes que llevan a cabo el intercambio de información, mensajes, facturas, cuentas bancarias, datos de tarjetas de crédito, etc.

(c) Irreductibilidad (No Repudio): identifica a los usuarios comprobando sus firmas digitales, es decir, asegura la validez de la firma existente en un documento electrónico.

(d) Control de Integridad: asegura que la información transmitida a través de una red de comunicación no se modifica a lo largo del trayecto que ha recorrido por el canal.

8. Explica por qué algunos programas de descarga gratuita contienen spyware.

Por qué es la descarga gratuita, los servidores no revisan cada archivo que está en movimiento o que este en descarga gratuita por los mismo que no existe dinero de por medio y aparte que se instala en tu computadora sin tu conocimiento.

Spyware es software o hardware instalado

...

Descargar como (para miembros actualizados)  txt (22.3 Kb)  
Leer 13 páginas más »
Disponible sólo en Clubensayos.com