tarea 4 bases de Infraestructura T.A.I.

Páginas: 6 (1270 palabras) Publicado: 8 de abril de 2013

Nombre:

Matrícula:

Nombre del curso:
Bases de infraestructura técnica y protección de activos de información
Nombre del profesor:

Módulo:
1. Infraestructura básica de sistemas de información: hardware y software
Actividad:
4. Conceptos de seguridad
Fecha: 12 de febrero del 2013
Bibliografía:
The Information Audit & Control Association (s.f.). Recuperado el 11 de febrerodel 2013, de http://www.isca.org

EC-Council. Recuperado el 20 11 de febrero del 2013, de http://www.eccouncil.com.mx


Objetivo:

Aprender y conocer lo que son los sistemas de seguridad.
Saber usar los programas básicos de la seguridad en los sistemas.
Conocer los diferentes métodos de seguridad para los documentos de los sistemas computacionales.

Procedimiento:

Para poder llevar acabo esta investigación y convertirla en un reporte se tuvo que llevar a cavo cierto criterio de investigación en la documentación.

1. Leer y comprender los datos que se te están dando a conocer para poder realizar detenidamente la investigación.
2. Buscar, leer y analizar los datos que se te están pidiendo para que la información sea especifica y concreta.
3. Al tener los datos que se teestán pidiendo contestados, verificar detenidamente los resultados de la investigación del reporte para poder llegar a una conclusión y poderla anotar en nuestro reporte.
4. Por último al tener todos los datos que se piden y la seguridad de que todo está correctamente contestado, guardar para poder entregar al profesor.

Resultados:
PARTE 1. RESPONDE LAS SIGUIENTES PREGUNTAS DESPUÉS DE LEER LOSMÓDULOS 1 Y 2 DEL E-BOOK DE SECURITY 5.

1. ¿Qué entiendes por seguridad?
Algo que nos puede brindar una seguridad y protección.
2. ¿Qué entiendes por actualización?
Es un cambio realizado en nuestro sistema, sustituyendo por una versión más reciente y eficiente, con el propósito de mejorar nuestro sistema.
3. ¿Es recomendable actualizar diariamente su sistema? Justifica tu respuesta.
Si,para que los archivos que utilizamos puedan estar seguros.
4. ¿Cuál es la diferencia entre ataque y amenaza al sistema?
Una amenaza es un riesgo de atentado contra nuestra seguridad, en cambio un ataque es el rompimiento de nuestra seguridad, ambos van de la mano, ya que sin una amenaza previa no existe un ataque
Amenazas:
Es un intento de acceso, o uso desautorizado de un recurso, seasatisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo 
Ataques:
Involucran poca sofisticación técnica. Los Insiders (operadores, programadores) utilizan sus permisos para alterar archivos o registros. Los Outsiders ingresan a la red simplemente averiguando una password válida.
5. Mayores gastos en la seguridadendurecen la seguridad. ¿Cierto o Falso? Justifica tu respuesta.
Cierto, porque al comprar un firewall de calidad y que asegure la seguridad de nuestro equipo este será menos vulnerable ante los ataques.
6. Verifica si se encuentra deshabilitada la cuenta de invitado en tu sistema.
7. Verifica cuál es el antivirus instalado en tu sistema y configura adecuadamente las actualizaciones automáticas
ESETNOD32

8. Haz una lista de los pasos necesarios para  deshabilitar servicios necesarios que estén corriendo en el sistema.
1. Dar clic en el botón de inicio
2. Ir a Panel de Control
3. Seleccionar Herramientas Administrativas
4. Elegir la opción de Servicios
5. Dar clic derecho en cualquier servicio
6. Seleccionar Propiedades y aplicar la configuración deseada.

9. ¿La actualizacióndiaria del Sistema Operativo y otras aplicaciones, garantizan la seguridad? Justifica tu respuesta.
Si, debido a que día a día surgen nuevas amenazas, por lo que la actualización diaria instalara parches que asegurara la seguridad de nuestra información y minimiza los riesgos.
10. Realiza una contraseña de acuerdo a las consideraciones mencionadas en la explicación del tema, también puedes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 10 Bases De Infraestructura
  • Bases de infraestructura tarea 2
  • Tarea 4 bases infraestructura tecnica y proteccion de activos de informacion
  • Bases de la infraestructura blackboard tarea 1
  • tarea 4 bases de lainfraestructura
  • Tarea 8 bases de infraestructura y proteccion de archivos
  • Bases de infraestructura 4
  • Bases De Infraestructura Tarea 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS