8

C u r s o B ás i c o d e S o p o r t e T é c n i c o p a r a PC

Manual de apoyo

Soporte
a seguridad
Unidad 8. Soporte a seguridad

II. malware y políticas de seguridad  Los hackers.  Políticas de seguridad. Sesión 2. • Controles de acceso y seguridad física.I. • Seguridad de software. Esquema de la unidad Concepto de seguridad Seguridad del hardware y del software Firewall Principios de seguridad Criptografía Piratería Controles de acceso y seguridad IV.  Tipos de malware. Seguridad en la red y en Windows XP • Seguridad en la red. III. • Seguridad de hardware. Hackers. Sesión 3. • Seguridad de Windows XP. Ejercicios 2 Soporte a seguridad Hackers Malware Antivirus y antispyware Mejores prácticas .  Malware. Tipos de problemas y soluciones de Windows XP • Definición de seguridad. • Clasificación de la información. • Principios de seguridad. Objetivo Tomar conciencia de la importancia de la seguridad en informática y utilizar diferentes herramientas del sistema operativo para salvaguardar información en las PC. Temas Sesión 1.  Métodos de ataque.

ésta se puede clasificar como: Tipo de información Características Requiere de especial precaución para asegurar su integridad y evitar su modificación por personas no autorizadas. 3 .  Una vez leídos los contenidos de las tres sesiones de la unidad ocho. realice los siguientes ejercicios que le ayudarán a repasar lo que aprendió. Dependiendo del uso y sensibilidad de la información. n m e m o r c a s p u d o t u p m o c b s o i w y o c o n t i o k s g a b i n f e r f o p u l i m o i d a d n o l p d b e d l r w i n n s a y o e a i a u i d e p t r n d o r o b a p u e r c o s e r i l i d n h g e t a r i e t q w g o p c r a r i i a l i d i d a a a m i d w e u e s q w a d c d t q r b n o v m c x k y c h d a d n m d a o j u x l j r d a t o l i k o v z a x  Ejercicio 8.1 (Sopa de letras)  Busque los 3 principios de seguridad. Es el resto de la información.2 Escriba en los siguientes recuadros la respuesta correcta. Lea los comentarios de cada uno de los ejercicios en la sección Solución de ejercicios. Ejercicio 8.

2. 1. Es un servicio en las redes de área local en el que los clientes hacen solicitudes. de páginas de Internet y el servidor las resuelve. La segregación de la red consiste en tener bien delimitadas las redes de área local de acuerdo al tipo de servicios o usuarios. Marque “Verdadero” o “Falso” según lo considere correcto.4 Después de leer el tema seguridad en la red realice este ejercicio de evaluación sobre las ideas principales del tema. Seguridad en la red 1 Firewalls 2 LAN 3 Protocolo 4 Proxies 5 R Sniffers  Ejercicio 8. . Argumento Verdadero Falso La seguridad del perímetro es asegurar la PC y sus componentes. Controles en PC significa candados o cubiertas sobre las unidades de discos para evitar el robo de información a través de esos medios. una LAN de otra. por ejemplo. Los controles biométricos verifican la identidad de un usuario a través de un atributo personal y único. Se realizan mediciones repetitivas de características anatómicas y fisiológicas. No. Ejercicio 8. Conjunto de PC que comparten recursos. 1 2 3 4  Ejercicio 8. Se utilizan para la detección de intrusos en la red y recolectar información importante como passwords o contraseñas.5 (Sopa de letras) 4 Descripción Es el lenguaje mediante el cual las PC se comunican en la red. Es hardware o una aplicación de software que se utiliza en las redes para proteger: Una red de área local de Internet.3 Controles de acceso y seguridad física Después de leer el tema Controles de acceso y seguridad física realice este ejercicio de evaluación sobre las ideas principales del tema. Lea cuidadosamente cada uno de los argumentos. Relacione las siguientes columnas. una PC del resto de la LAN. Son programas que “observan” el tráfico que pasa por un segmento de la red.

a d g j l ñ w r b u i k l z x c v g p h j a k o u w v c q d y h y g c h n m o h a c k e r s n k v s t r b p d f z e f e d i r c m v t r o j a n h o r s e s z s z f y k g b o u f e o c r a c k e r s r s q u i ñ i h u q r p d s o t o s o ñ p w i s e c a b z r x z o a g p v a t z o b ñ j V.Encuentre las palabras que se refieren a los tres diferentes tipos de personas que entran a los sistemas informáticos de manera no adecuada o sin permiso. Autoevaluación 5 . Encuentre las palabras que se refieren a cuatro diferentes tipos de malware.

A.Después de leer los temas de la unidad 8 Soporte a seguridad realice este ejercicio de evaluación sobre las ideas principales de la unidad. Lea los comentarios de cada una de las respuestas al final de este manual. 7 El malware es similar a los virus. es decir. Marque “Verdadero” o “Falso” según considere correcto. el password o contraseña de correo es personal y confidencial. autenticación y autorización de la información. la diferencia radica en que no se adhiere o inserta a otro programa. es independiente y puede propagarse a través del correo electrónico. 6 Phishing es el acceso a los sistemas a través de huecos o puertas traseras. 10 La seguridad en Internet Explorer no puede ser aplicada por lo difícil del sistema. Fue encarcelado en 1995 por fraude contra diversas empresas al entrar de manera ilegal en sus sistemas informáticos. 8 Algunas de las reglas básicas para el uso del correo electrónico son: Utilizar el correo para enviar mensajes oficiales. 5 Kevin Mitnick es uno de los hackers más famosos y buscados por el FBI de los Estados Unidos. Argumento 6 1 Seguridad son los mecanismos físicos y lógicos para salvaguardar la integridad. evitar enviar correos con archivos anexos muy grandes. B. confiabilidad y disponibilidad de la información. C. ésta se puede clasificar como: confidencial y privada. Lea cuidadosamente cada uno de los argumentos. 9 Cada vez que se descubre una vulnerabilidad en el sistema operativo se lanza una actualización de Windows para “parchar” dicha vulnerabilidad. 3 Dependiendo del uso y sensibilidad de la información. integridad y confidencialidad es necesario establecer métodos de identificación. 2 Para asegurar la disponibilidad. 4 La criptografía permite poner la información disponible para todo público en todo momento. Cierto Falso .

Sign up to vote on this title
UsefulNot useful