Bases

Solo disponible en BuenasTareas
  • Páginas : 4 (974 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de diciembre de 2010
Leer documento completo
Vista previa del texto
Objetivo:
• Identificar la importancia de las medidas de seguridad mínimas necesarias para la seguridad de su equipo.

Procedimiento y Resultados:
1. Investiga cuáles son las medidas de seguridadbásicas en el uso de Outlook que recomienda la página de Microsoft.
2. El filtro de correo no deseado analiza todos los mensajes entrantes para detectar si presentan contenido sospechoso ofraudulento, así como características asociadas con el correo electrónico no deseado y de suplantación de identidad (phishing), tras lo cual sigue este procedimiento:
• Los mensajes fraudulentos se envían ala carpeta de correo electrónico no deseado, en la que se convierten automáticamente a texto sin formato y se deshabilitan todos los vínculos del mensaje. Entre estos mensajes se encuentran losfalsificados que parecen proceder de una fuente legítima.
• Los mensajes sospechosos permanecen en la bandeja de entrada, pero los vínculos de estos mensajes se deshabilitan y se muestra una advertencia.Entre estos mensajes se encuentran los que contienen vínculos a sitios que se sospecha que puedan estar asociados a estafas de suplantación de identidad (phishing), y cuyo diseño suele imitar el deotros sitios legítimos.
3.

Siempre tendrá la posibilidad de habilitar vínculos que se hayan deshabilitado y de desactivar todas las funciones de filtrado, aunque no es recomendable.
2. Completalas siguientes actividades:
a. Habilita “Proteger con contraseña al reanudar” el protector de pantalla y pon el tiempo de espera en 10 minutos para proteger tu sistema.
b. Describe cómo habilitaríael compartir carpetas asignando permisos para otros grupos o usuarios.]
c. Identifica los servicios que están corriendo en tu sistema mediante el administrador de tareas de Windows XP.
d. Oculta unfólder en el directorio raíz de tu sistema; después escribe la ruta del fólder en la barra de direcciones de tu explorador de Windows para localizarlo.
e. Realiza una copia de seguridad de un...
tracking img