8

C u r s o B ás i c o d e S o p o r t e T é c n i c o p a r a PC

Manual de apoyo

Soporte
a seguridad
Unidad 8. Soporte a seguridad

II. • Seguridad de Windows XP. Esquema de la unidad Concepto de seguridad Seguridad del hardware y del software Firewall Principios de seguridad Criptografía Piratería Controles de acceso y seguridad IV. Objetivo Tomar conciencia de la importancia de la seguridad en informática y utilizar diferentes herramientas del sistema operativo para salvaguardar información en las PC. • Seguridad de hardware. Sesión 3. Seguridad en la red y en Windows XP • Seguridad en la red.  Tipos de malware. Tipos de problemas y soluciones de Windows XP • Definición de seguridad. Ejercicios 2 Soporte a seguridad Hackers Malware Antivirus y antispyware Mejores prácticas . Hackers. • Controles de acceso y seguridad física. III. Temas Sesión 1. Sesión 2. • Seguridad de software.  Políticas de seguridad.  Malware. • Principios de seguridad.I.  Métodos de ataque. malware y políticas de seguridad  Los hackers. • Clasificación de la información.

realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.  Una vez leídos los contenidos de las tres sesiones de la unidad ocho.2 Escriba en los siguientes recuadros la respuesta correcta. Dependiendo del uso y sensibilidad de la información. Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios. Ejercicio 8. Es el resto de la información. 3 .1 (Sopa de letras)  Busque los 3 principios de seguridad. ésta se puede clasificar como: Tipo de información Características Requiere de especial precaución para asegurar su integridad y evitar su modificación por personas no autorizadas. n m e m o r c a s p u d o t u p m o c b s o i w y o c o n t i o k s g a b i n f e r f o p u l i m o i d a d n o l p d b e d l r w i n n s a y o e a i a u i d e p t r n d o r o b a p u e r c o s e r i l i d n h g e t a r i e t q w g o p c r a r i i a l i d i d a a a m i d w e u e s q w a d c d t q r b n o v m c x k y c h d a d n m d a o j u x l j r d a t o l i k o v z a x  Ejercicio 8.

por ejemplo. una PC del resto de la LAN.4 Después de leer el tema seguridad en la red realice este ejercicio de evaluación sobre las ideas principales del tema. 1 2 3 4  Ejercicio 8. Marque “Verdadero” o “Falso” según lo considere correcto. de páginas de Internet y el servidor las resuelve. Argumento Verdadero Falso La seguridad del perímetro es asegurar la PC y sus componentes. Es hardware o una aplicación de software que se utiliza en las redes para proteger: Una red de área local de Internet. Se realizan mediciones repetitivas de características anatómicas y fisiológicas. Se utilizan para la detección de intrusos en la red y recolectar información importante como passwords o contraseñas. Controles en PC significa candados o cubiertas sobre las unidades de discos para evitar el robo de información a través de esos medios. Son programas que “observan” el tráfico que pasa por un segmento de la red. Ejercicio 8. Los controles biométricos verifican la identidad de un usuario a través de un atributo personal y único. 1.5 (Sopa de letras) 4 Descripción Es el lenguaje mediante el cual las PC se comunican en la red. .3 Controles de acceso y seguridad física Después de leer el tema Controles de acceso y seguridad física realice este ejercicio de evaluación sobre las ideas principales del tema. No. La segregación de la red consiste en tener bien delimitadas las redes de área local de acuerdo al tipo de servicios o usuarios. Relacione las siguientes columnas. Conjunto de PC que comparten recursos. Seguridad en la red 1 Firewalls 2 LAN 3 Protocolo 4 Proxies 5 R Sniffers  Ejercicio 8. 2. una LAN de otra. Es un servicio en las redes de área local en el que los clientes hacen solicitudes. Lea cuidadosamente cada uno de los argumentos.

Encuentre las palabras que se refieren a cuatro diferentes tipos de malware.Encuentre las palabras que se refieren a los tres diferentes tipos de personas que entran a los sistemas informáticos de manera no adecuada o sin permiso. Autoevaluación 5 . a d g j l ñ w r b u i k l z x c v g p h j a k o u w v c q d y h y g c h n m o h a c k e r s n k v s t r b p d f z e f e d i r c m v t r o j a n h o r s e s z s z f y k g b o u f e o c r a c k e r s r s q u i ñ i h u q r p d s o t o s o ñ p w i s e c a b z r x z o a g p v a t z o b ñ j V.

Marque “Verdadero” o “Falso” según considere correcto. Lea cuidadosamente cada uno de los argumentos. 8 Algunas de las reglas básicas para el uso del correo electrónico son: Utilizar el correo para enviar mensajes oficiales.Después de leer los temas de la unidad 8 Soporte a seguridad realice este ejercicio de evaluación sobre las ideas principales de la unidad. es independiente y puede propagarse a través del correo electrónico. autenticación y autorización de la información. Argumento 6 1 Seguridad son los mecanismos físicos y lógicos para salvaguardar la integridad. la diferencia radica en que no se adhiere o inserta a otro programa. 3 Dependiendo del uso y sensibilidad de la información. Fue encarcelado en 1995 por fraude contra diversas empresas al entrar de manera ilegal en sus sistemas informáticos. 7 El malware es similar a los virus. 2 Para asegurar la disponibilidad. el password o contraseña de correo es personal y confidencial. A. ésta se puede clasificar como: confidencial y privada. 9 Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para “parchar” dicha vulnerabilidad. evitar enviar correos con archivos anexos muy grandes. 4 La criptografía permite poner la información disponible para todo público en todo momento. Cierto Falso . integridad y confidencialidad es necesario establecer métodos de identificación. confiabilidad y disponibilidad de la información. B. Lea los comentarios de cada una de las respuestas al final de este manual. 5 Kevin Mitnick es uno de los hackers más famosos y buscados por el FBI de los Estados Unidos. C. 6 Phishing es el acceso a los sistemas a través de huecos o puertas traseras. es decir. 10 La seguridad en Internet Explorer no puede ser aplicada por lo difícil del sistema.

Sign up to vote on this title
UsefulNot useful