Seguridad en la web

Solo disponible en BuenasTareas
  • Páginas : 5 (1052 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de febrero de 2011
Leer documento completo
Vista previa del texto
Objetivo:
Adquirir y aplicar los conocimientos sobre los conceptos básicos de seguridad realizando breves descripciones de los procedimientos para proteger y asegurar información.
Procedimiento:
Para llevar a cabo este reporte se realizaron los siguientes pasos
• Leí y analicé el contenido del Tema 4 “Conceptos de seguridad”.
• Leí y analicé el contenido de los Módulos I, II y IIIdel libro de texto EC-Council Security 5 Security Foundations
• Realicé los procedimientos solicitados de los ejercicios.
• De acuerdo a este ejercicio se realizó la redacción de los resultados y la conclusión de este tema.

Resultados:

I.- Preguntas:
1. ¿Qué entiendes por seguridad?
Son todos aquellos protocolos que sirven para la protección de la información electrónica de unainfraestructura tecnológica y así evitar las posibles fallas en los sistemas de control y/o riesgos en la pérdida de la información.

2. ¿Qué entiendes por actualización?
Es recomendable realizar actualizaciones en un equipo de cómputo diariamente para corregir los errores que se van detectando con el paso del tiempo así como ir actualizando el sistema a los nuevos dispositivos que vansaliendo. Es importante comentar que hay actualizaciones que modifican el comportamiento de algunas funciones, así como las actualizaciones de seguridad para la protección de la información. Con lo anterior el funcionamiento del sistema operativo será más eficiente.

3. Explica la diferencia entre ataque y amenaza al sistema:
Generalmente cuando se habla de un ataque, es un hecho consumado quehubo algún tipo de intrusión al sistema de computo en el cual se dio el robo de información o se llega a detectar que se vulnero la seguridad del sistema, en cambio cuando solo esta detectado como una amenaza, es cuando entra en juego nuestro sistema de seguridad implementado en el equipo de computo y nos damos cuenta que el equipo puede sufrir un ataque, en esta etapa los mecanismos de seguridadpueden activarse y están en alerta para no permitir la intrusión o ataque.

4. Explica por qué la seguridad  no es un proceso de una sola etapa.
Debido a que las políticas de seguridad de una empresa cambian constantemente derivado a las necesidades de crecimiento y competitividad, esto motiva la necesidad de crear aplicaciones que aseguren y protejan la información. Por tal motivo losprocesos de seguridad para la protección de la información, no están sujetos a un solo momento o etapa, sino que éstos cambian de acuerdo a las necesidades de crecimiento de la organización.

5. ¿Mayores gastos en la seguridad endurecen la seguridad? Cierto.
Siempre será acertada esta connotación cuando se ha hecho un análisis y propuesta adecuada de seguridad de acuerdo a las necesidades delsistema, muchas veces el software más costoso no necesariamente es el mejor. Todo sistema de seguridad ya sea en hardware o software debe ser previamente probado y analizado para evaluar su efectividad y bien funcionamiento.

6. Haz una lista de los procesos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema:
Ejemplo: Deshabilitar la cuenta de invitado en unsistema con Windows XP.
• Dar click en inicio para desplegar la ventana del administrador
• Dar click en panel de control y dar click en el icono de cuentas de usuario
• Se desplegará la ventana de cuentas de usuario. Dar click en el icono de invitado
• Dar click en la barra de desactivar cuenta de invitado.

7. La actualización diaria del Sistema Operativo y otrasaplicaciones ¿Garantizan la seguridad? Si
Justificación:
Con actualizaciones automáticas, Windows comprueba de forma habitual si hay actualizaciones que puedan contribuir a proteger un equipo frente a virus y otras amenazas de seguridad. Estas actualizaciones de prioridad alta están disponibles a través del sitio Web Windows Update y son de seguridad, críticas o Service Packs.
Cuando...
tracking img