8

C u r s o B ás i c o d e S o p o r t e T é c n i c o p a r a PC

Manual de apoyo

Soporte
a seguridad
Unidad 8. Soporte a seguridad

 Políticas de seguridad.  Tipos de malware. Sesión 3. Temas Sesión 1. • Controles de acceso y seguridad física. III. Tipos de problemas y soluciones de Windows XP • Definición de seguridad. • Seguridad de hardware. Seguridad en la red y en Windows XP • Seguridad en la red. • Seguridad de Windows XP. • Seguridad de software. Ejercicios 2 Soporte a seguridad Hackers Malware Antivirus y antispyware Mejores prácticas . Esquema de la unidad Concepto de seguridad Seguridad del hardware y del software Firewall Principios de seguridad Criptografía Piratería Controles de acceso y seguridad IV. Sesión 2.  Métodos de ataque.I. Objetivo Tomar conciencia de la importancia de la seguridad en informática y utilizar diferentes herramientas del sistema operativo para salvaguardar información en las PC. • Principios de seguridad. II.  Malware. • Clasificación de la información. Hackers. malware y políticas de seguridad  Los hackers.

realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió. Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios.  Una vez leídos los contenidos de las tres sesiones de la unidad ocho.1 (Sopa de letras)  Busque los 3 principios de seguridad. 3 . Es el resto de la información. ésta se puede clasificar como: Tipo de información Características Requiere de especial precaución para asegurar su integridad y evitar su modificación por personas no autorizadas. Ejercicio 8. Dependiendo del uso y sensibilidad de la información.2 Escriba en los siguientes recuadros la respuesta correcta. n m e m o r c a s p u d o t u p m o c b s o i w y o c o n t i o k s g a b i n f e r f o p u l i m o i d a d n o l p d b e d l r w i n n s a y o e a i a u i d e p t r n d o r o b a p u e r c o s e r i l i d n h g e t a r i e t q w g o p c r a r i i a l i d i d a a a m i d w e u e s q w a d c d t q r b n o v m c x k y c h d a d n m d a o j u x l j r d a t o l i k o v z a x  Ejercicio 8.

Relacione las siguientes columnas. Es un servicio en las redes de área local en el que los clientes hacen solicitudes.4 Después de leer el tema seguridad en la red realice este ejercicio de evaluación sobre las ideas principales del tema. 2. Son programas que “observan” el tráfico que pasa por un segmento de la red.3 Controles de acceso y seguridad física Después de leer el tema Controles de acceso y seguridad física realice este ejercicio de evaluación sobre las ideas principales del tema. Es hardware o una aplicación de software que se utiliza en las redes para proteger: Una red de área local de Internet. La segregación de la red consiste en tener bien delimitadas las redes de área local de acuerdo al tipo de servicios o usuarios. 1. Ejercicio 8. de páginas de Internet y el servidor las resuelve. una LAN de otra. Marque “Verdadero” o “Falso” según lo considere correcto. por ejemplo. Los controles biométricos verifican la identidad de un usuario a través de un atributo personal y único. Se utilizan para la detección de intrusos en la red y recolectar información importante como passwords o contraseñas. Conjunto de PC que comparten recursos. Argumento Verdadero Falso La seguridad del perímetro es asegurar la PC y sus componentes. . Controles en PC significa candados o cubiertas sobre las unidades de discos para evitar el robo de información a través de esos medios. Se realizan mediciones repetitivas de características anatómicas y fisiológicas.5 (Sopa de letras) 4 Descripción Es el lenguaje mediante el cual las PC se comunican en la red. Seguridad en la red 1 Firewalls 2 LAN 3 Protocolo 4 Proxies 5 R Sniffers  Ejercicio 8. una PC del resto de la LAN. Lea cuidadosamente cada uno de los argumentos. No. 1 2 3 4  Ejercicio 8.

Autoevaluación 5 . a d g j l ñ w r b u i k l z x c v g p h j a k o u w v c q d y h y g c h n m o h a c k e r s n k v s t r b p d f z e f e d i r c m v t r o j a n h o r s e s z s z f y k g b o u f e o c r a c k e r s r s q u i ñ i h u q r p d s o t o s o ñ p w i s e c a b z r x z o a g p v a t z o b ñ j V.Encuentre las palabras que se refieren a los tres diferentes tipos de personas que entran a los sistemas informáticos de manera no adecuada o sin permiso. Encuentre las palabras que se refieren a cuatro diferentes tipos de malware.

el password o contraseña de correo es personal y confidencial. C. 3 Dependiendo del uso y sensibilidad de la información. Fue encarcelado en 1995 por fraude contra diversas empresas al entrar de manera ilegal en sus sistemas informáticos. es decir. Marque “Verdadero” o “Falso” según considere correcto. 2 Para asegurar la disponibilidad. 4 La criptografía permite poner la información disponible para todo público en todo momento. 5 Kevin Mitnick es uno de los hackers más famosos y buscados por el FBI de los Estados Unidos. Argumento 6 1 Seguridad son los mecanismos físicos y lógicos para salvaguardar la integridad. A.Después de leer los temas de la unidad 8 Soporte a seguridad realice este ejercicio de evaluación sobre las ideas principales de la unidad. integridad y confidencialidad es necesario establecer métodos de identificación. 10 La seguridad en Internet Explorer no puede ser aplicada por lo difícil del sistema. ésta se puede clasificar como: confidencial y privada. 9 Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para “parchar” dicha vulnerabilidad. 8 Algunas de las reglas básicas para el uso del correo electrónico son: Utilizar el correo para enviar mensajes oficiales. B. autenticación y autorización de la información. es independiente y puede propagarse a través del correo electrónico. evitar enviar correos con archivos anexos muy grandes. 6 Phishing es el acceso a los sistemas a través de huecos o puertas traseras. Cierto Falso . la diferencia radica en que no se adhiere o inserta a otro programa. confiabilidad y disponibilidad de la información. Lea cuidadosamente cada uno de los argumentos. Lea los comentarios de cada una de las respuestas al final de este manual. 7 El malware es similar a los virus.

Sign up to vote on this title
UsefulNot useful