Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Tarea 6

Páginas: 7 (1515 palabras) Publicado: 11 de febrero de 2013
|
|Curso: |Profesor: |
|Bases de infraestructura técnica y protección de activos de | |
|Información | |
|Módulo: 2|Actividad: tarea individual 6 |
|Fecha: 19 de Noviembre del 2012 |
|Bibliografía: |
|(2012)Microsoft. Exchange Server 2003|
|http://technet.microsoft.com/es-es/library/bb124782(v=exchg.65).aspx |
| |
|(2012) WordReference . Autentificar. Recuperado Nov. 182012 |
|http://www.wordreference.com/definicion/autentificar |
| |
|(S/F) Seguridad Wireless. Hwagm - hwagm.elhacker.net .RecuperadoNov. 17 2012 |
|http://hwagm.elhacker.net/htm/definiciones.htm |



OBJECTIVO


- Esclarecer pasos de configuraciones necesarias para diversos parámetros o beneficios de sistemas como el Outlook

- Identificar las diferentes prestaciones que brinda cadasistema de seguridad, como https, cifrado de datos, etc.


- Conocer la manera rápida y practica de compartir archivos mediante FTP y mediante carpetas compartidas de Windows






PROCEDIMIENTO

- Investigación realizada en fuentes confiables de internet y biblioteca
- Se procede a filtrar la información para presentar solo las ideas principales y definiciones básicas- Se realiza la recaudación de evidencias fotográficas de los pasos y configuraciones solicitados



RESULTADOS

PARTE 1
• Investiga cinco definiciones del término “autentificar”.
1- Autorizar o legalizar una cosa:
se autentificó la reforma de la Constitución.

2- Dar fe de la verdad de un documento o un hecho ante la autoridad:
su albacea autenticó la carta.3- Es el acto de establecimiento o confirmación de algo (o alguien) como auténtico. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad.

4- Verificación de la identidad de una persona, usuario o proceso, para así acceder a determinados recursos o poder 

5-Comprueba la identidad de una estación y la autoriza para asociarse. En una red cableada lo que identifica a un terminal como parte de la red es el hecho de estar conectado físicamente a ella. En una red inalámbrica no existe la conexión física, por lo que, para saber si un terminal forma o no parte de la red, hay que comprobar si identidad antes de autorizar su asociación con el resto de la red.• Verifica la autenticidad de los sitios web donde has realizado pagos online.
[pic]
[pic]
• Investiga al menos 2 opciones de FTP existentes en el mercado.
FILEZILLA
FileZilla es un cliente FTP, un programa que permite subir y bajar archivos de un servidor remoto. Es gratuito y su rendimiento es superior a la media.

Configurar FileZilla es fácil: en la barra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS