Titulo1
|Nombre del curso: |Nombre del profesor:|
|Bases de la infraestructura técnica y protección de activos de|Heriberto Gonzalez Cazares |
|la información| |
|Módulo: |Actividad:|
|Modulo 3 |Actividad 6 |
|Fecha: 28 de noviembre de 2012|
|Bibliografía:|
|EC-Council. (2007). EC-Council Security 5 Security Foundations. USA: EC-Council E-book |
|Microsoft. (s.f.). Support Microsoft.Obtenido de http://support.microsoft.com |
Objetivo:
La identificación de herramientas para la seguridad de nuestro equipo.
La identificaciónde las posibles auditorias que podemos aplicar a nuestro sistema para saber si esta funcionando correctamente.
Procedimiento:
Se investigaron los puntos que se exponen en la practica, de estamanera se da cuenta de como podemos aplicar las herramientas que nos brinda Windows.
Resultados:
Instrucciones:
1. Realiza las siguientes actividades:
a. Con loscomandos Ipconfig determina la dirección IP, después con el comando Ping verifica si existe conexión en la red.
1. [pic]
2. [pic]
b. Con el comando Ipconfig / all determina tu...
Regístrate para leer el documento completo.