Está en la página 1de 4

Práctica de laboratorio: explorando el mundo de

los profesionales en el área de la ciberseguridad

dolorescacerescastro@gmail.com

Parte 1: Protección de sus datos


Paso 1: Cómo Google protege sus datos
a) Todas las máquinas son construidas a medida de Google y todos sus sistemas están
fabricadas bajo sus especificaciones para instalarlos en los centros de datos, esto
ayuda a proporcionar un entorno informático poco vulnerable.

b) En los centros de datos de Google no se permite el acceso a personal privado o


particular, solo ingresa personal autorizado que realiza servicio allí. Google se protege
con personal de guardia las 24hs los 7 días de la semana, el ingreso a los centros esta
bajo vigilancia por medio de accesos restringidos y controlados por personal de
seguridad, y por cámaras conectadas a un sistema de custodia, el personal debe
registrarse en el área de recepción CUANDO INGRESA A LOS CENTROS
c)- Los datos de los clientes se almacenan en varios lugares que ayudan a garantizar la
fiabilidad. Los archivos que se almacenaron reciben nombres aleatorios como forma de
protección además de que no se almacenan en textos claros. Google rastrea
rigurosamente su ubicación y estado. Cuando algún disco duro falla es reformateado y
probado.
Google mantiene una copia de seguridad adicional de los datos en el centro de datos
que se almacenan en cintas que se muestran en el video como grandes contenedores.
esto proporciona un nivel de redundancia para ayudar a protegen los datos de sus
clientes. En los centros de datos hay múltiples conexiones redundantes (los centros se
conectan por fibra óptica de alta velocidad).

Paso 2: Identifique las vulnerabilidades de los datos.


a) Podemos encontrar nuestros datos, cuando usamos el motor de búsqueda de Google,
en la administración de identidad federada que se refiere a varias empresas que
permiten al usuario utilizar la misma credencial de identificación para acceder a la red
de las empresas que integran el grupo. Esto significa que se comparte información de
identidad automáticamente dentro de los límites del reino. Una identidad federada
conecta la identidad electrónica de un sujeto mediante sistemas de administración de
identidades separados
b) Si, se pueden tomar medidas para proteger los datos al utilizar el motor de búsqueda
de Google, por ejemplo: La manera más común de proteger la identidad federada es
vincular la capacidad de inicio de sesión a un dispositivo autorizado.
Parte 2: Mejora de la seguridad en las cuentas de
Google.
Paso 1: La clave para trabajar de manera más inteligente, rápida y segura
a) Es una forma eficiente, rápida y fácil de mantener segura su información con
una clave de seguridad creada específicamente para defenderse de trampas de
suplantación de identidad que puedan robar información de acceso. Se ingresa
un código corto adicional para verificar la identidad de forma fehaciente.
Esta forma puede proteger mi cuenta de Google porque solo tienen acceso los
administradores de Google quienes pueden darle a todos los miembros de la
organización una clave de acceso para proteger aún más la información.
c) La clave de seguridad es una pequeña clave que se ingresa en la computadora y
se presiona, sin tocar la pantalla. Esto envía un código encriptado a los
servidores de Google sin que debe ingresar nada en la pantalla esto es una
manera segura, rápida y fácil de protegen la información dado que restringe el
acceso a cualquiera. Podemos usar la clave en varios sistemas pero no en
simultaneo porque los administradores la detectan, y hasta anularían una (esta
parte de la pregunta no me quedo muy claro yo la entiendi de manera que
esa es mi repuesta , pero no estoy segura ).
d) Si una clave de seguridad no funciona en su dispositivo o navegador, es posible
que vea una opción para iniciar sesión con un código o mensaje en su lugar.

Paso2: Protección del acceso a la cuenta de Gmail.


Paso 3: Verifique su actividad en la cuenta de Gmail.

También podría gustarte