8

C u r s o B ás i c o d e S o p o r t e T é c n i c o p a r a PC

Manual de apoyo

Soporte
a seguridad
Unidad 8. Soporte a seguridad

III. malware y políticas de seguridad  Los hackers.I. Ejercicios 2 Soporte a seguridad Hackers Malware Antivirus y antispyware Mejores prácticas .  Métodos de ataque. Esquema de la unidad Concepto de seguridad Seguridad del hardware y del software Firewall Principios de seguridad Criptografía Piratería Controles de acceso y seguridad IV.  Tipos de malware. • Seguridad de hardware.  Malware. II. • Principios de seguridad. • Controles de acceso y seguridad física. • Seguridad de Windows XP. • Clasificación de la información. Sesión 3. Temas Sesión 1. Objetivo Tomar conciencia de la importancia de la seguridad en informática y utilizar diferentes herramientas del sistema operativo para salvaguardar información en las PC.  Políticas de seguridad. Seguridad en la red y en Windows XP • Seguridad en la red. Sesión 2. Tipos de problemas y soluciones de Windows XP • Definición de seguridad. Hackers. • Seguridad de software.

2 Escriba en los siguientes recuadros la respuesta correcta.1 (Sopa de letras)  Busque los 3 principios de seguridad. Es el resto de la información. Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios.  Una vez leídos los contenidos de las tres sesiones de la unidad ocho. n m e m o r c a s p u d o t u p m o c b s o i w y o c o n t i o k s g a b i n f e r f o p u l i m o i d a d n o l p d b e d l r w i n n s a y o e a i a u i d e p t r n d o r o b a p u e r c o s e r i l i d n h g e t a r i e t q w g o p c r a r i i a l i d i d a a a m i d w e u e s q w a d c d t q r b n o v m c x k y c h d a d n m d a o j u x l j r d a t o l i k o v z a x  Ejercicio 8. ésta se puede clasificar como: Tipo de información Características Requiere de especial precaución para asegurar su integridad y evitar su modificación por personas no autorizadas. 3 . Ejercicio 8. Dependiendo del uso y sensibilidad de la información. realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.

Seguridad en la red 1 Firewalls 2 LAN 3 Protocolo 4 Proxies 5 R Sniffers  Ejercicio 8. La segregación de la red consiste en tener bien delimitadas las redes de área local de acuerdo al tipo de servicios o usuarios. Ejercicio 8. 1 2 3 4  Ejercicio 8. una LAN de otra. Son programas que “observan” el tráfico que pasa por un segmento de la red. Los controles biométricos verifican la identidad de un usuario a través de un atributo personal y único. Se utilizan para la detección de intrusos en la red y recolectar información importante como passwords o contraseñas. Controles en PC significa candados o cubiertas sobre las unidades de discos para evitar el robo de información a través de esos medios. de páginas de Internet y el servidor las resuelve. Es un servicio en las redes de área local en el que los clientes hacen solicitudes. Marque “Verdadero” o “Falso” según lo considere correcto. una PC del resto de la LAN. Argumento Verdadero Falso La seguridad del perímetro es asegurar la PC y sus componentes. No. 2. . por ejemplo. Se realizan mediciones repetitivas de características anatómicas y fisiológicas. Es hardware o una aplicación de software que se utiliza en las redes para proteger: Una red de área local de Internet. Relacione las siguientes columnas.4 Después de leer el tema seguridad en la red realice este ejercicio de evaluación sobre las ideas principales del tema.3 Controles de acceso y seguridad física Después de leer el tema Controles de acceso y seguridad física realice este ejercicio de evaluación sobre las ideas principales del tema.5 (Sopa de letras) 4 Descripción Es el lenguaje mediante el cual las PC se comunican en la red. Lea cuidadosamente cada uno de los argumentos. Conjunto de PC que comparten recursos. 1.

Autoevaluación 5 . a d g j l ñ w r b u i k l z x c v g p h j a k o u w v c q d y h y g c h n m o h a c k e r s n k v s t r b p d f z e f e d i r c m v t r o j a n h o r s e s z s z f y k g b o u f e o c r a c k e r s r s q u i ñ i h u q r p d s o t o s o ñ p w i s e c a b z r x z o a g p v a t z o b ñ j V. Encuentre las palabras que se refieren a cuatro diferentes tipos de malware.Encuentre las palabras que se refieren a los tres diferentes tipos de personas que entran a los sistemas informáticos de manera no adecuada o sin permiso.

integridad y confidencialidad es necesario establecer métodos de identificación. C. ésta se puede clasificar como: confidencial y privada. 8 Algunas de las reglas básicas para el uso del correo electrónico son: Utilizar el correo para enviar mensajes oficiales. 9 Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para “parchar” dicha vulnerabilidad. confiabilidad y disponibilidad de la información. 3 Dependiendo del uso y sensibilidad de la información. 10 La seguridad en Internet Explorer no puede ser aplicada por lo difícil del sistema. A. es independiente y puede propagarse a través del correo electrónico. B. Lea los comentarios de cada una de las respuestas al final de este manual. 4 La criptografía permite poner la información disponible para todo público en todo momento. 7 El malware es similar a los virus. es decir. Argumento 6 1 Seguridad son los mecanismos físicos y lógicos para salvaguardar la integridad. 6 Phishing es el acceso a los sistemas a través de huecos o puertas traseras. la diferencia radica en que no se adhiere o inserta a otro programa. el password o contraseña de correo es personal y confidencial. Lea cuidadosamente cada uno de los argumentos.Después de leer los temas de la unidad 8 Soporte a seguridad realice este ejercicio de evaluación sobre las ideas principales de la unidad. Fue encarcelado en 1995 por fraude contra diversas empresas al entrar de manera ilegal en sus sistemas informáticos. autenticación y autorización de la información. 2 Para asegurar la disponibilidad. 5 Kevin Mitnick es uno de los hackers más famosos y buscados por el FBI de los Estados Unidos. Cierto Falso . Marque “Verdadero” o “Falso” según considere correcto. evitar enviar correos con archivos anexos muy grandes.