Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actvidiad 8
Actvidiad 8
Sistemas Operativos
Actividad 8 “proyecto”
Matricula: 1794331
Carrera: ITS
Hora: V4-V6
Salón: 2207
Agosto-Diciembre 2019
29 de Octubre de 2019
Índice.
Portada…………………………………………………………1
Introducción…………………………………………………...2
Políticas de seguridad….…………………………………...…3
Prevención. ………………………………………………...…5
Resumen. ……………………………………………………..8
Conclusión. …………………………………………………..9
Bibliografía. ………………………………………………….9
Introducción.
En la presente se tratarán todos los puntos de un plan de medidas de seguridad aplicable a Pymes
de cualquier giro, redes locales o redes internacionales de modo que se mantenda la integridad de
la información, se tocan puntos específicos como el objetivo del por qué contar con un plan
retroalimentación de ataques entrantes pues día con día la sociedad se dirige a una era digital en
donde el uso de dispositivos interconectados a la red es cada vez más común y necesario. Internet
es un lugar libre, en donde toda persona tiene derecho a libre expresión y libre actuar, es por esto
mismo que al igual que en mundo real en internet hay personas dispuestas a hacer el mal. Se
necesita de estar protegido ante toda amenaza y contar con un plan de contingencia en caso de ser
infectados con algún malware que pueda llegar a comprometer nuestra privacidad e información
personal.
Un sistema operativo puede llegar a ocultar vulnerabilidades de manera que no sea fácil llegar a
ellas, pero de todas maneras siempre estarán ahí, es por esto que se debe dificultar el acceso a estas
llamadas backdoors lo más que sea posible. A continuación, se presentará un plan de contingencia
Políticas de seguridad.
Cada vez que se viola la polit́ ica de seguridad, el sistema esta sujeto a amenazas. Si no se producen
cambios en la seguridad de la red cuando esta sea violada, entonces debe modificarse la polit́ ica
La política de seguridad y su implementación deben ser lo menos obstructivas posible. Si la polit́ ica
de seguridad es demasiado restrictiva, o esta explicada inadecuadamente, es muy probable que sea
violada o desactivada.
Al margen del tipo de polit́ ica que se implemente, algunos usuarios tienen la tendencia a violarla.
En ocasiones las violaciones a la polit́ ica son evidentes; otras veces estas infracciones no son
detectadas. Los procedimientos de seguridad que usted establezca deben reducir al miń imo la
Cuando usted detecte una violación a la polit́ ica de seguridad, debe determinar si esta ocurrió
debido a la negligencia de un individuo, a un accidente o error, por ignorancia de la polit́ ica vigente
o si deliberadamente la polit́ ica fue pasada por alto. En este último caso, la violación quizás haya
sido efectuada no solo por una persona, sino por un grupo que a sabiendas realiza un acto en
datos.
El panorama de las amenazas se mantiene en una evolución constante. Entre las amenazas
web o tu software con información inútil, lo que ocasiona una falla general que te mantiene
fuera de la Web. Este tipo de ataque se puede prevenir mediante software antivirus,
firewalls y filtros.
Bots y virus. Programas de código malicioso que se instala por sí mismos (bots), o engañan
a los empleados para que los instalen en tus sistemas para hacerse con el control de ellos o
sustraer información.
Lo óptimo para estar seguros ante la era digital es prevenir el acceso remoto a nuestros datos. Es
por esto por lo que si aún no se está infectado o se está bajo ataque es mejor prevenir y adoptar
medidas de seguridad. Por parte del sistema operativo se pueden configurar las siguientes
características:
De seguridad y digitales en toda la información que circula y en los servidores. Además se debe
información.
Controles de Acceso
empresa.
Un buen sistema de copia de seguridad deberá ser automático, continuo y realizarse sin afectar en
el trabajo del usuario. Los datos quedarán almacenados en estancias independientes a la empresa
Uso de contraseñas
Distintas y variadas. Que no sean deducibles a partir de datos personales o a través de programas
informáticos. Deben ser renovadas con periodicidad o incluso se aconseja el uso de gestores de
identidad.
Por parte del usuario, se recomienda cambiar las malas costumbres o mal uso del computador. A
Una vez que se ha logrado la infección la primera acción a llevar a cabo es salvaguardar la
información personal, aquella información que comprometa su integridad como persona o ponga
Para hacer esto se requiere de localizar dicha información y analizarla con el antivirus solamente
para descartar que esta sea la fuente de la infección (que claro está si pudiera serlo y el antivirus
Dependiendo de la gravedad del malware contraído, lo mejor es realizar una instalación desde cero
del sistema operativo. Esto solucionará absolutamente TODA infección y de paso brinda una
Una vez vuelto a cero el sistema operativo, usted puede conectar la unidad de almacenamiento en
la que se encuentra su información y proceder a analizarla y en dado caso de estar limpia puede
Si usted ya ha sufrido una infección y su computador se encuentra limpio de nuevo y listo para
volver a su labor cotidiana, usted puede adoptar estas medidas de protección para evitar futuras
infecciones. Estas medidas dependen mucho del carácter de la infección previa, por ejemplo, si
usted maneja grandes cantidades de unidades de almacenamiento UBS y las conecta a su equipo
Analice alternativas para evitar repetir las mismas acciones que dieron origen a la
infección.
Resumen.
Conclusión.
información más preciada, por este motivo es esencial tener conocimientos básicos a cerca de
informática y de como funciona nuestro sistema operativo. Conocimientos de este tipo salvan
miles o hasta millones de pesos todos los días. Mantener nuestra privacidad en la red es como
mantener nuestra privacidad en nuestro vecindario, la sociedad se encamina a una era digital en
donde pronto toda nuestra información estará disponible en todo tiempo, a toda hora y en todo
lugar.
Bibliografía.
https://juliocanoramirez.files.wordpress.com/2017/02/plan_seguridad.pdf
Plan de Seguridad Informática para una Empresa: ¿cómo se lleva a cabo?. (2019). Retrieved 29
empresa/
Medidas de seguridad informática para las empresas | Tecnología. (2019). Retrieved 29 October
empresas.html