Que entiendes por seguridad

Solo disponible en BuenasTareas
  • Páginas : 5 (1003 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de febrero de 2012
Leer documento completo
Vista previa del texto
1. ¿Qué entiendes por seguridad? La seguridad es la propiedad que tiene algún objeto o ente en permanecer con ausencia de riesgos y la fiabilidad con la que este estado se mantenga.
2. ¿Es recomendable actualizar diariamente tu sistema? Si Justifica tu respuesta. Los sistemas especialmente los computacionales mantienen un constante e infinito proceso de actualización basado en las nuevasnecesidades e implementaciones de nuevas tecnologías que faciliten y creen un plus en lo que es la interacción de los sistemas y los usuarios.
3. Explica por qué la seguridad  no es un proceso de una sola etapa. La seguridad no puede ser en un único paso ya que se tienen que implementar ciertas mecánicas para una mejor seguridad, como cuestión primordial, sería la singularidad con la que se debetener acceso a lo que se quiere asegurar, y como segundo termino algún tipo de protección que mantenga a cierto margen el riesgo, de lo que se necesita seguro.
4. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema. Se encuentra deshabilitada
5. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas. Mantengoinstalado, Kaspersky Internet Security 2012, y el equipo está actualizado a 11 de febrero de 2012
6. Habilita el Firewall de Windows XP y verifica los programas en la lista de excepciones. El kaspersky internet security tiene su propio cortafuegos y no necesito el cortafuegos de Windows XP sobre todo por que el computador tiene como sistema operativo Windows 7 con sp1
7. Entra a laconfiguración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede. La aplicación corre pero no conecta al internet
8. Cambia el nivel de seguridad de las Macros en MS Office Software Anti-Virus. ¿Puede ser configurado para bloquear servicios  corriendo en el sistema? No lo seJustifica tu respuesta. mi paquetería de office Professional Plus 2010 no cuenta con la opcion
9. Escribe los pasos a seguir  para habilitar el Firewall de Windows XP. El firewall de Windows xp no puedo comprobarlo ya que el computador corre sobre Windows 7, en Windows 7 la activación del firewall es: Win + R (escribir) “control” (sin comillas) click en “sistema y seguridad” click en“firewall” click en “activar o desactivar firewall de Windows”
10. Escribe los pasos para deshabilitar la cuenta de invitado en un sistema con Windows XP.en Windows 7 es win + r (escribir) “control” (sin comillas) click en cuentas de usuario y control infantil, click en agregar o quitar cuentas de usuario, click en “invitado” desactivar la cuenta.
11. Escribe los pasos para compartir una carpetaen Windows XP. En Windows 7, Seleccionar la carpeta a compartir, click secundario en ella, click en propiedades, click en compartir, click en uso compartido avanzado, marcar casilla de verificación compartir esta carpeta, aceptar.
12. Completa las siguientes afirmaciones:
Los ataques se dividen en ____a____ clases. | a.  4
b.  2
c.  3 
d.  1 |
______B_______, es la existencia de unadebilidad de diseño de un sistema, el cual puede conducirnos a un evento indeseable que comprometa  la seguridad del sistema, red, aplicación o protocolo en uso. | a.  Amenaza
b.  Ataque
c.  Vulnerabilidad
d.  Ataque pasivo |
______D______, se define como la forma de corromper la seguridad  de un sistema TI a través de una vulnerabilidad. | a.  Objetivo
b.  Ataque interno 
c.  Amenaza
d. Explotación |
¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta? D . | a.  Usar números y letras consecutivas
b.  Usar palabras del diccionario
c.  Usar el nombre propio
d.  Usar letras mayúsculas y minúsculas |
El  crimen cibernético se divide en _______Causa__  y  ____Efecto______ del crimen. | a.  causa, efecto
b.  herramientas, blanco 
c. ...
tracking img