Marisol

Páginas: 5 (1138 palabras) Publicado: 24 de marzo de 2012
|Nombre: Marisol Pérez López |Matrícula: AL02679987 |
|Nombre del curso: |Nombre del profesor: |
|Infraestructura Básica de Sistemas de información: hardware y |CARLOS ALFREDO CORDERO CUEVAS ||software | |
|Módulo: 1 Infraestructura básica de sistemas de información: |Actividad: |
|hardware y software |Integradora No. 1 |
|Fecha:16 de marzo de 2012 |
|Bibliografía: |
|ISACA. (2007). Manual de Preparación al Examen CISA 2007. México: ISACA. |Objetivo:

• Describir los diferentes tipos, plataformas y componentes de procesamiento y entrada/salida de equipo de cómputo, así como su adquisición.
• Describir los tipos de software existentes y la forma correcta de administrarlos en los sistemas informáticos.
• Describir los procedimientos y medidas básicas de seguridad para los sistemas informáticos.

Procedimiento:Para la realización de este Reporte:

• Leí el modulo 1 de los temas 1, 2, 3 y 4.
• Revise las ideas principales que vienen en los recursos de apoyo.
• Realice anotaciones de los puntos más importantes de cada tema que viene en la plataforma de la universidad.

Resultados:

La seguridad en el mundo virtual es muy amplia, tanto lo que sabemos como lo que no sabemoslleva un riesgo. Si trabajamos en una gran corporación tendremos administradores de red que se encarguen de colocar barreras de seguridad entre el mundo y nosotros, pero eso no es suficiente, deberemos tener medidas de seguridad que permitan que esa barreras creadas por el administrador funcionen, tan sencillo como que el administrador coloca un antivirus, pero el usuario abre un mail con virus de undesconocido, ningún administrador es eficaz trabajando solo.
Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. 
Es importante endurecer nuestro sistema operativo a través de las actualizaciones automáticas y los parches de seguridad de fuentes auténticas, no de correos, de preferencia de la página del fabricante. Generalmente cuandoconfiguramos nuestro sistema operativo y registramos nuestra copia podemos asegurarnos de recibir las actualizaciones automáticas. Debemos deshabilitar los servicios innecesarios porque eso ocasiona espacios posibles para ser hackeados.
Cuando existen Amenazas
• Existen agujeros de seguridad en los sistemas operativos.
• Existen agujeros de seguridad en las aplicaciones.
• Existen errores enlas configuraciones de los sistemas.
• Los usuarios carecen de información respecto al tema.
Un Ataque

 Será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.).

Son millones dedólares los que actualmente se pierden por crímenes cibernéticos, cyberfraudes, entre otros;
Por ello cualquier protección es poca ante la pericia de los hackers mundiales.

A continuación con estos pasos puedo activar o desactivar una cuanta de invitado.















































Para configurar el antivirus adecuadamente las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Marisol
  • Marisol
  • Marisol
  • Marisol
  • Marisol
  • Marisol
  • marisol
  • Marisol

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS