Infraestructura

Solo disponible en BuenasTareas
  • Páginas : 5 (1021 palabras )
  • Descarga(s) : 7
  • Publicado : 2 de agosto de 2010
Leer documento completo
Vista previa del texto
Objetivo:
Tener un conocimientos acerca de la seguridad en los equipos y lograremos conocer las diferentes forma de peligro a las que están expuestas.

Procedimiento:
1. Leí el tema 4 de blackboard.
2. Busque información en internet para poder constar a las preguntas que a continuación se escriben.

Resultados:
1. ¿Qué entiendes por seguridad?
Asegurar que los recursos del sistema deinformación (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida.

2. ¿Es recomendable actualizar diariamente tu sistema? Justifica tu respuesta.
Se debe tener actualizado el software, con las nuevas actualizaciones que realiza el fabricante para no tener problemas en el equipo.

3. Explica por qué laseguridad no es un proceso de una sola etapa.
Porque se existen varios problemas o necesidades según la organización o usuario

4. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.
En mi sistema se encuentra deshabilitado la cuenta de invitado.

5 Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas.El antivirus que esta instalado en mi equipo es el Kasperski Antivirus 2010 y para realizar las configuraciones automáticas realizo este procedimiento
En la barra inferior del escritorio aparece el icono de Kasperski le damos click y posteriormente vamos a actualizaciones y viene opciones para ver como requieres que se actualice todos los días, por semana, por mes y le damos click a una opción yposteriormente le damos aceptar y se programa.

6. Habilita el Firewall de Windows XP y verifica los programas en la lista de excepciones
Firewall de Windows ayuda a proporcionar una línea de defensa en contra de quienes quieran tener acceso a su equipo a través de la red, sin autorización. También ayuda a bloquear la instalación de programas malintencionados y gusanos, y le provee de un mediopara registrar sucesos de seguridad.

7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede.
No se puede accesar al messanger.

8 .Cambia el nivel de seguridad de las Macros en MS Office Software Anti-Virus. ¿Puede ser configurado parabloquear servicios corriendo en el sistema?
Si ya que le firewall, actúa como un filtro, controla los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web.

9. Escribe los pasos a seguir para habilitar el Firewall de Windows XP.
Inicio -> Panel de control -> Conexiones de red e internet ->Conexiones de red. Allí buscastu conexión, pulsas sobre ella con el botón derecho, luego en Propiedades -> Opciones avanzadas y deshabilitas la opción de Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde internet.

10. Escribe los pasos para deshabilitar la cuenta de invitado en un sistema con Windows XP.
Hay de ir a Inicio/Panel de control/Cuentas de usuario y veremos la cuenta de Invitado cómo estáactiva, tenemos que darle click sobre ella, posteriormente damos click a desactivar cuenta de invitado.

11. Escribe los pasos para compartir una carpeta en Windows XP.
*Haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic en Compartir y seguridad.
*Seleccione la casilla de verificación Compartir esta carpeta en la red y haga clic en Aceptar.12. Completa las siguientes afirmaciones:
Los ataques se dividen en 2 clases a. 4
b. 2
c. 3
d. 1
El ataque activo modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema. a. El ataque pasivo
b. La amenaza
c. La vulnerabilidad
d. El ataque activo
Amenza, se define como la forma de corromper la seguridad de un sistema TI a través de...
tracking img