Tarea 4 bases infraestructura tecnica y proteccion de activos de informacion

Solo disponible en BuenasTareas
  • Páginas : 5 (1215 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de mayo de 2011
Leer documento completo
Vista previa del texto
Nombre: Edgar Espinoza Romero Aldo Alfredo García Navarrete | Matrícula: 2640983 2640836 |
Nombre del curso: Bases de infraestructura técnica y protección de activos de información | Nombre del profesor: MARISELA PEREZ DIAZ |
Módulo: 1 | Actividad: Actividad colaborativa 4Tarea 4 |
Fecha: 11/02/11 |
Bibliografía: EC- Council Nivel 1 y 2 |

1. ¿Quéentiendes por seguridad?
Seguridad puede ser considerado como la protección de cualquier mal que se nos presente o nos proporcione una amenaza de la cual podamos salir.
2. ¿Qué entiendes por actualización?
Una actualización es un método de mantener al día un software de forma que este se encuentre mejor equipado. Un ejemplo de ello es la actualización de la base de datos de virus en unantivirus, la cual nos permitirá protegernos de los virus creados día a día.
3. ¿Cuál es la diferencia entre ataque y amenaza al sistema?
Una amenaza es cuando la seguridad de los datos y el software de una computadora se ponen en un peligro potencial, mientras que un ataque es cuando estos ya están comprometidos.
4. Explica por qué la seguridad  no es un proceso de una sola etapa.
Laseguridad no puede ser un proceso que se distinga por tener una sola etapa de protección ya que esta tiene que ser siempre constante por parte del usuario aplicando el uso de estándares de seguridad básicos.
5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta.
Podría ser cierto en parte ya que la adquisición de software original y completo fortalece elequipo de manera correcta y efectiva, sin embargo existen programas completos en la web que no requieren de un gran gasto y son igual de efectivos.

6. Visita http://update.microsoft.com/ y conoce el sitio. Conecta tu sistema al sitio y comprueba si se necesitan actualizaciones para Windows, el hardware o los dispositivos.
Las actualizaciones en mi sistema actualmente están al día, lasactualizaciones automáticas están activas.
7. Entra a la configuración de la lista de excepciones del Firewall de Windows XP y deshabilita el Windows Messenger, da clic en “Aceptar” y después trata de ejecutar esa aplicación, observa lo que sucede.
La aplicación no puede conectarse a internet por que el firewall de Windows no lo permite

8. Haz una lista de los pasos necesarios paradeshabilitar servicios necesarios que estén corriendo en el sistema.
(Respuesta basada en mi sistema operativo Windows 7 Ultimate)
Lo primero que hay que hacer es acceder al administrador de Tareas. Para acceder de manera rápida a el a diferencia de Windows vista se debe hacer click en una zona liberada en la barra de tareas. (Recuadro amarillo), y para así seleccionar la opción administrador detareas (recuadro rojo)
Ya estando dentro del administrador de tareas es fácil ubicar la pestaña se servicios (Recuadro verde), allí seleccionarnos el botón que se encuentra en la esquina inferior derecha (recuadro azul) [Como puede darse cuenta este botón tiene el símbolo de protección de Windows lo cual quiere decir que es recomendable que solo los usuarios avanzados o con conocimientos sobre estoingresemos.]

Al seleccionar el botón de servicios marcado con el símbolo de seguridad de Windows se abrirá una nueva ventana en donde se nos muestran todos los servicios disponibles en Windows en el cual podremos ver la descripción del servicio y cambiar su estado “Detenido” “Pausado” “En ejecución”.

9. La actualización diaria del Sistema Operativo y otras aplicaciones, ¿garantizan laseguridad? Justifica tu respuesta.
Si, Las aplicaciones que se encuentran correctamente actualizadas tienen una mayor probabilidad de proteger el interés del usuario en el ordenador ya que se mantienen al día sobre nuevas amenazas.

10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del...
tracking img