Conceptos De Seguridad Bases De Infraestructura

Páginas: 6 (1500 palabras) Publicado: 19 de octubre de 2011
Objetivo:
•Investigar sobre los conceptos de seguridad de los sistemas informáticos.
•Aplicar los conceptos de seguridad
•Describir los conceptos básicos de la seguridad de los sistemas informáticos.
•Describir los procedimientos de seguridad mínimos necesarios para proteger los sistemas informáticos.

Procedimiento:
Parte 1. Responde las siguientes preguntas después de leer los Módulos 1y 2 del CD 1 de e-book de Security 5.
1. ¿Qué entiendes por seguridad?
2. ¿Qué entiendes por actualización?
3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta.
4. ¿Cuál es la diferencia entre ataque y amenaza al sistema?
5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta.
6. Verifica si se encuentra deshabilitada lacuenta de invitado en tu sistema.
7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas.
8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.
9. ¿La actualización diaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.
10.Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes utilizar el capítulo correspondiente del e-book.
11. Deshabilita la cuenta de invitado.
12. ¿El firewall puede ser configurado para escanear y bloquear archivos maliciosos? Justifica tu respuesta.
ClKm(12o9)h
13. Completa las siguientes afirmaciones.
Los ataques se dividen en _________clases
a. 4
b. 2
c. 3
d. 1
_____________ modifica el sistema, lo cual puede afectar la disponibilidad, integridad y autenticidad del sistema.
a. El ataque pasivo
b. La amenaza
c. La vulnerabilidad
d. El ataque activo
_____________, se define como la forma de corromper la seguridad de un sistema TI a través de una vulnerabilidad.
a. Objetivo
b. Ataque interno
c. Amenazad. Explotación
¿Cuál de las siguientes sentencias es correcta para crear una contraseña robusta?
a. Usar números y letras consecutivas
b. Usar palabras del diccionario
c. Usar el nombre propio
d. Usar letras mayúsculas y minúsculas
¿Cuál de las siguientes oraciones es incorrecta para crear una contraseña robusta?
a. Combinación de letras y números
b. Una contraseña debe conteneral menos siete caracteres
c. Cambiar contraseñas frecuentemente
d. Usar palabras basadas en diccionarios

El crimen cibernético se divide en _____________ y _____________ del crimen.
a. causa, efecto
b. herramientas, blanco
c. gente, recursos
d. impacto, riesgo
14. Lee el siguiente escenario y contesta las preguntas.
Escenario:
Juan recientemente adquirió una computadorapersonal. La PC cuenta con Windows XP pero además Juan compró otro software que él necesitaba. Juan está ansioso por conectarse a Internet y revisar su correo electrónico. Él se conecta a su ISP y cuando se encuentra en línea comienza una sesión de chat con un amigo. Aproximadamente después de una hora su computadora comienza a responder de forma errática y acto seguido esta reinicia por sí sola.1¿Qué crees que causó este incidente en el sistema de Juan?
a. Él compró un sistema defectuoso
b. Una fluctuación de energía eléctrica
c. Él no instaló su software adecuadamente
d. Su sistema no estaba actualizado con parches recientes

2 .El personal de soporte técnico le ha pedido a Juan reiniciar su sistema y le aseguró que no hay nada mal con su sistema. ¿Están en lo cierto?Explica.

3¿Si fueras amigo(a) de Juan qué procedimiento le recomendarías para recuperar una configuración de su sistema?

Parte 2.
Objetivo: Habilitar las actualizaciones automáticas de Windows XP.
1. Da clic derecho sobre “Mi PC”.
2. Selecciona “Propiedades” del menú desplegable.
3. En la ventana de “Propiedades del sistema” da clic en la pestaña “Actualizaciones automáticas”.
4. Habilita...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de la Infraestructura
  • Bases De La Infraestructura
  • Bases de infraestructura
  • BASES DE LA INFRAESTRUCTURA
  • Bases de Infraestructura
  • Bases de infraestructura
  • Bases De Infraestructura
  • bases de infraestructura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS