Evaluable 2
"Seguridad informática." Wikipedia, La enciclopedia libre. 22 feb 2012, 00:09 UTC. 21 mar 2012, 05:19 .
Marañón, Gonzalo Álvarez . “Amenazas deliberadas a la seguridad de la información”. 1997-2000. http://www.iec.csic.es/criptonomicon/seguridad/amenazas.html
Objetivo:
• Valorar la importancia de la seguridad en el mundo virtual, conocer el concepto de seguridad virtual ysaber como aplicarlo en los sistemas operativos.
• Aprender a instalar software de seguridad, actualizaciones y firewalls en nuestro equipo para mantenerlo seguro.
• Comprender el tema de seguridad a fondo para poder ponerlo en práctica en cualquier equipo.
Procedimiento:
Para llevar acabo este reporte se realizaron los siguientes pasos:
1. Leí y comprendí el tema a través de los apoyosvisuales y la explicación del tema en la plataforma de Blackboard.
2. Leí el contenido de la actividad para saber que pasos seguir.
3. Investigue en internet sobre los temas a tratar, y compare la información con la que ya conocía para dar mi punto de vista.
4. Realice los ejercicios marcados en base a la información que investigue.
5. Di mi punto de vista y mis conclusiones acerca del tema.Resultados:
Parte 1. Responde las siguientes preguntas después de leer los Módulos 1 y 2 del e-book de Security 5.
1. ¿Qué entiendes por seguridad?
Seguridad se refiere a la protección en este caso de información que se encuentra en un equipo.
2. ¿Qué entiendes por actualización?
Actualización es el remplazo de el software que se tiene en un equipo, por la ultima versión disponible.
3. ¿Esrecomendable actualizar diariamente su sistema? Justifica tu respuesta.
Si, en este caso es muy recomendable mantener tu sistema actualizado diariamente, ya que siempre las nuevas versiones traen mejoras o tienen características que la antigua versión no tenia, las cuales son necesarias para mantener el buen funcionamiento del equipo.
4. ¿Cuál es la diferencia entre ataque y amenaza al sistema?Como comenta Marañón, la amenaza es una condición del sistema de información que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad. Por otro lado el ataque es ya cuando se accesa a la información del sitema, cuando se escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis detráfico, una técnica más sutil para obtener información de la comunicación.
5. Mayores gastos en la seguridad endurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta.
No necesariamente, la seguridad depende tanto de las capacidades del personal que instala el software de seguridad, así como la calidad y compatibilidad del software de seguridad con el equipo.
6. Verifica si se encuentradeshabilitada la cuenta de invitado en tu sistema.
7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas.
8. Haz una lista de los pasos necesarios para deshabilitar servicios necesarios que estén corriendo en el sistema.
1) Accesar el control de servicios de Windows es bastante fácil. Sólo debes ir a Inicio – Ejecutar, y escribirservices.msc. Si estás usando Windows Vista, y no tienes la opción ejecutar, puedes invocarla pulsando la tecla de Windows más la tecla R.
2) Con esto se abrirá una ventana llamadaServicios. Allí verás la lista de servicios disponibles, la mayoría de ellos incorporados en los sistemas Windows, y otros instalados por programas que los requieran, como por ejemplo antivirus o firewalls.
3) Lascondiciones de un servicio pueden ser tres en XP, y cuatro en Vista. Las tres condiciones compartidas son Automático (inicia junto a Windows), Deshabilitado (no se ejecuta bajo ningún concepto), y Manual (se ejecuta sólo cuando es solicitado). La condición extra que se conoce en Windows Vista es Automático (Inicio retrasado) (se inicia con el sistema, pero espera a que Windows esté cargado para...
Regístrate para leer el documento completo.