8

C u r s o B ás i c o d e S o p o r t e T é c n i c o p a r a PC

Manual de apoyo

Soporte
a seguridad
Unidad 8. Soporte a seguridad

Objetivo Tomar conciencia de la importancia de la seguridad en informática y utilizar diferentes herramientas del sistema operativo para salvaguardar información en las PC. Sesión 3. Esquema de la unidad Concepto de seguridad Seguridad del hardware y del software Firewall Principios de seguridad Criptografía Piratería Controles de acceso y seguridad IV. malware y políticas de seguridad  Los hackers. • Principios de seguridad. Tipos de problemas y soluciones de Windows XP • Definición de seguridad.  Métodos de ataque. • Seguridad de Windows XP.  Políticas de seguridad. Sesión 2. III. • Controles de acceso y seguridad física.  Malware. Seguridad en la red y en Windows XP • Seguridad en la red. Ejercicios 2 Soporte a seguridad Hackers Malware Antivirus y antispyware Mejores prácticas .  Tipos de malware. • Seguridad de hardware. • Clasificación de la información. • Seguridad de software. II. Hackers.I. Temas Sesión 1.

ésta se puede clasificar como: Tipo de información Características Requiere de especial precaución para asegurar su integridad y evitar su modificación por personas no autorizadas. Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios. Dependiendo del uso y sensibilidad de la información. Es el resto de la información. realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió.  Una vez leídos los contenidos de las tres sesiones de la unidad ocho. Ejercicio 8. 3 .1 (Sopa de letras)  Busque los 3 principios de seguridad.2 Escriba en los siguientes recuadros la respuesta correcta. n m e m o r c a s p u d o t u p m o c b s o i w y o c o n t i o k s g a b i n f e r f o p u l i m o i d a d n o l p d b e d l r w i n n s a y o e a i a u i d e p t r n d o r o b a p u e r c o s e r i l i d n h g e t a r i e t q w g o p c r a r i i a l i d i d a a a m i d w e u e s q w a d c d t q r b n o v m c x k y c h d a d n m d a o j u x l j r d a t o l i k o v z a x  Ejercicio 8.

Seguridad en la red 1 Firewalls 2 LAN 3 Protocolo 4 Proxies 5 R Sniffers  Ejercicio 8. 2. La segregación de la red consiste en tener bien delimitadas las redes de área local de acuerdo al tipo de servicios o usuarios. Controles en PC significa candados o cubiertas sobre las unidades de discos para evitar el robo de información a través de esos medios. de páginas de Internet y el servidor las resuelve. No. una LAN de otra. Se realizan mediciones repetitivas de características anatómicas y fisiológicas. 1 2 3 4  Ejercicio 8. Son programas que “observan” el tráfico que pasa por un segmento de la red. por ejemplo. 1. Lea cuidadosamente cada uno de los argumentos. Es un servicio en las redes de área local en el que los clientes hacen solicitudes. Conjunto de PC que comparten recursos. Ejercicio 8. Es hardware o una aplicación de software que se utiliza en las redes para proteger: Una red de área local de Internet. Argumento Verdadero Falso La seguridad del perímetro es asegurar la PC y sus componentes.5 (Sopa de letras) 4 Descripción Es el lenguaje mediante el cual las PC se comunican en la red.3 Controles de acceso y seguridad física Después de leer el tema Controles de acceso y seguridad física realice este ejercicio de evaluación sobre las ideas principales del tema. Los controles biométricos verifican la identidad de un usuario a través de un atributo personal y único.4 Después de leer el tema seguridad en la red realice este ejercicio de evaluación sobre las ideas principales del tema. una PC del resto de la LAN. Se utilizan para la detección de intrusos en la red y recolectar información importante como passwords o contraseñas. Relacione las siguientes columnas. . Marque “Verdadero” o “Falso” según lo considere correcto.

Encuentre las palabras que se refieren a los tres diferentes tipos de personas que entran a los sistemas informáticos de manera no adecuada o sin permiso. a d g j l ñ w r b u i k l z x c v g p h j a k o u w v c q d y h y g c h n m o h a c k e r s n k v s t r b p d f z e f e d i r c m v t r o j a n h o r s e s z s z f y k g b o u f e o c r a c k e r s r s q u i ñ i h u q r p d s o t o s o ñ p w i s e c a b z r x z o a g p v a t z o b ñ j V. Autoevaluación 5 . Encuentre las palabras que se refieren a cuatro diferentes tipos de malware.

Lea los comentarios de cada una de las respuestas al final de este manual. A. la diferencia radica en que no se adhiere o inserta a otro programa. ésta se puede clasificar como: confidencial y privada. Lea cuidadosamente cada uno de los argumentos. Fue encarcelado en 1995 por fraude contra diversas empresas al entrar de manera ilegal en sus sistemas informáticos. Marque “Verdadero” o “Falso” según considere correcto. confiabilidad y disponibilidad de la información. 7 El malware es similar a los virus. integridad y confidencialidad es necesario establecer métodos de identificación. Argumento 6 1 Seguridad son los mecanismos físicos y lógicos para salvaguardar la integridad. 9 Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para “parchar” dicha vulnerabilidad. B. C. 6 Phishing es el acceso a los sistemas a través de huecos o puertas traseras. es decir. el password o contraseña de correo es personal y confidencial. 10 La seguridad en Internet Explorer no puede ser aplicada por lo difícil del sistema. evitar enviar correos con archivos anexos muy grandes. 5 Kevin Mitnick es uno de los hackers más famosos y buscados por el FBI de los Estados Unidos. 4 La criptografía permite poner la información disponible para todo público en todo momento. 2 Para asegurar la disponibilidad.Después de leer los temas de la unidad 8 Soporte a seguridad realice este ejercicio de evaluación sobre las ideas principales de la unidad. 8 Algunas de las reglas básicas para el uso del correo electrónico son: Utilizar el correo para enviar mensajes oficiales. es independiente y puede propagarse a través del correo electrónico. 3 Dependiendo del uso y sensibilidad de la información. Cierto Falso . autenticación y autorización de la información.

Sign up to vote on this title
UsefulNot useful