TAREA1.BASES

Páginas: 5 (1159 palabras) Publicado: 30 de julio de 2015



Objetivo: Comprender los temas del módulo uno a través de una actividad donde su objetivo es vincular los conceptos vistos con su aplicación en una situación real, resolviendo casos y resolviendo los incisos marcados en esta actividad.

Procedimiento:
1. Leí los temas del módulo 1.
2. Leí los capítulos 1 y 2 del e-book.
3. Elaboré el reporte.

Resultados:
1. ¿Qué entiendes por seguridad?Seguridad puede ser considerado como la protección de cualquier mal que se nos presente o nos proporcione una amenaza de la cual podamos salir.
2. ¿Es recomendable actualizar diariamente tu sistema? Justifica tu respuesta.
Si, estaría perfecto poder actualizar diariamente un sistema para evitar que los hackers encuentren la manera de manipularlo, también puede ser benéfico para estar al día con lasinnovaciones tecnológicas, es más seguro un sistema que se está checando diario, también ayuda a tener una retroalimentación veraz del sistema y poder corregir las fallas.
3. Explica por qué la seguridad  no es un proceso de una sola etapa.
Porque la seguridad es un proceso de día a día, un banco no necesita tener un vigilante sólo un día para evitar robos; necesita que todos los días haya unvigilante en las instalaciones para asegurar la seguridad de los clientes. Es un ejemplo simple del porque la seguridad es un proceso de todos los días y lo importante que es saberlo y tenerlo en cuenta.
4. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.
Si está deshabilitada.
5. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente lasactualizaciones automáticas.
El antivirus instalado es AVAST Antivirus.
6. Cambia el nivel de seguridad de las Macros en MS Office Software Anti-Virus. ¿Puede ser configurado para bloquear servicios  corriendo en el sistema? Justifica tu respuesta.
Si, en Microsoft Excel, puede cambiar la configuración de seguridad de macros para controlar qué macros se ejecutan y en qué circunstancias al abrir un libro.Por ejemplo, puede permitir que se ejecuten las macros en función de si cuentan con una firma digital emitida por un desarrollador de confianza.
7. Escribe los pasos a seguir  para habilitar el Firewall de Windows XP.
Clic en inicio.
Seleccionar panel de control.
Doble clic en Firewall de Windows.
En la pestaña general habilitar “activado”.
Aceptar.
8. Escribe los pasos para deshabilitar lacuenta de invitado en un sistema con Windows XP.
Clic en el botón Inicio, clic en el Panel de control, luego en Cuentas de usuario y, finalmente, clic en cuentas de usuario.
Hacer clic en Administrar cuentas de usuario. Si se solicita una contraseña de administrador o una confirmación, escribir la contraseña o proporcione la confirmación.
Hacer clic en la ficha opciones avanzadas, clic en opcionesavanzadas y luego hacer clic en usuarios.
Hacer doble clic en Invitado.
En el cuadro de diálogo propiedades de invitado, desactivar la casilla la cuenta está deshabilitada.
Hacer clic en aceptar.
9. Escribe los pasos para compartir una carpeta en Windows XP.
Hacer clic con el botón secundario en la carpeta que desea compartir y, luego, haga clic en compartir y seguridad.
En el cuadro de diálogoPropiedades de las letras, seleccionar la casilla de verificación compartir esta carpeta en la red y escriba un nombre en la casilla compartir nombre.
Hacer clic en aceptar. El icono de carpeta mostrará una mano debajo indicando que se ha compartido.
10. Completa las siguientes afirmaciones:
Los ataques se dividen en ____a_____ clases.
a. 4
b. 2
c. 3
d.  1
______b_______, es la existencia de unadebilidad de diseño de un sistema, el cual puede conducirnos a un evento indeseable que comprometa  la seguridad del sistema, red, aplicación o protocolo en uso.
a. Amenaza
b. Ataque
c. Vulnerabilidad
d.  Ataque pasivo
_____c________, se define como la forma de corromper la seguridad  de un sistema TI a través de una vulnerabilidad.
a. Objetivo
b. Ataque interno
c. Amenaza
d.  Explotación
¿Cuál de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Base De Datos Reporte Tarea1
  • Tarea1 Bases De Datos Dam
  • Tarea1 gestion de base de datos asir
  • Tarea1 bases hardware
  • mart tarea1 base de datos
  • Tarea1
  • Tarea1
  • Tarea1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS