Está en la página 1de 5

Diana López Aguilar

Unidad 3
Evidencia de aprendizaje. Protección y seguridad en un sistema operativo
Identifica los diferentes elementos de protección en tu sistema operativo
seleccionado.
Primer elemento es Windows Defender y el segundo es un antivirus por parte
de la empresa ya que estoy trabajando remoto

Menciona ¿Cuál sería el objetivo de la seguridad en el caso


seleccionado?
Pues por parte de SO que tengo instalado lo trae de fábrica.
El de la empresa por protección del equipo y también por la seguridad ya que
es un Banco donde trabajo como Service Desk pimer nivel
Con base en el caso (de las actividades anteriores unidad 3), identifica y
explica un ejemplo de aplicación del principio de mínimo privilegio (Este
principio dicta que, a los programas, a los usuarios, incluso a los sistemas se
les concedan únicamente los suficientes privilegios para llevar a cabo a sus
tareas).

Check Point es un proveedor multinacional de software y productos


combinados de hardware y software para seguridad de TI , que
incluyen seguridad de red , seguridad de punto final , seguridad en la
nube, seguridad móvil , seguridad de datos y gestión de seguridad .
Check Point ofrece los siguientes productos primarios:

Seguridad de la red

Protección definida por software

Seguridad en la nube pública y privada

Seguridad de datos

ThreatCloud
ThreatCloud IntelliStore

Sistemas virtuales

Puesto final de Seguridad

Seguridad móvil

Gestion de seguridad

Seguridad de documentos (línea de productos Capsule Docs) [24]

Protección de día cero (línea de productos de electrodomésticos SandBlast) [25]

Seguridad móvil (línea de productos de prevención de amenazas móviles) 

Windows Defender anteriormente conocido como Microsoft AntiSpyware, es


un programa de seguridad cuyo propósito es prevenir, quitar y poner en
cuarentena software espía en Microsoft Windows. Es incluido y activado por
defecto en Windows Vista y Windows 7; en Windows 8, Windows
8.1 y Windows 10 se incluye una versión de Microsoft Security Essentials bajo
el nombre de Windows Defender, pero este es utilizado como antivirus y
antispyware. En Windows XP se abre como mrt y Windows Server 2003.

Identifica en el caso un aspecto en el que se implemente un mecanismo


de protección.
Se emplea principalmente para dar la seguridad en descargas ya que estas
contienen virus cuando son ilegales o bien de un sitio inseguro, además de
proteger cuando se introduce una usb o disco externo. Ya que si no se utiliza
daña el sistema operativo desde el interior.
Menciona qué mecanismo de protección de los que se mencionan a
continuación implementarías, cómo lo implementarías y explica por qué:
Dominio de protección. es un conjunto de pares (objeto, operaciones);
cada par identifica un objeto y las operaciones permitidas sobre él. En
cada instante, cada proceso ejecuta dentro de un dominio de
protección. Los procesos pueden cambiar de un dominio a otro en el
tiempo; el cómo depende mucho del sistema
Listas de control de acceso. Una lista de control de acceso, con
respecto a un sistema de archivos de computadora, es una lista de
permisos adjuntos a un objeto. Una ACL especifica qué usuarios o
procesos del sistema tienen acceso a los objetos, así como qué
operaciones están permitidas en determinados objetos
Capacidades. Las capacidades son los elementos externos o internos
de un equipo.
Matriz de acceso. s una representación abstracta del concepto de
dominio de protección. En general, el concepto de sujeto es equiparable
con el de proceso. Cualquier usuario o aplicación consigue acceder en
realidad a un objeto por medio de un proceso que representa al usuario
o a la aplicación.
De estos pues creo que todos tienen su importancia depende de donde se
utilicen por ejemplo la protección de información o bien el acceso a sitios
corruptos.
En ocasiones los usuarios tienden a descargar juegos y en estos la privacidad
o bien los virus que atreves de publicidad se internan en el equipo dañando
archivos en system 32.
Identifica en el caso los procesos de usuario, administración de la memoria y
dispositivos que se deben proteger explicando por qué deben protegerse.
En esta parte es muy importante cuando manejamos mucha información y se
tiene que guardar dentro del equipo y si algún virus daña la unidad estos
también correrán con el mismo problema.
Las usb por lo mismo de que se introducen en diferentes equipos y si ese
equipo está dañado este se llevara dentro hasta no utilizar un antivirus. Me ha
tocado que los usuarios por entrar a sitios corrupto dañan su disco duro y la
única manera de salvarlo es formateando.

1. Explica las funciones que realizarías para la protección e identifica un


método de realización de matrices de acceso para proteger el sistema
operativo.
2. Pues lo que yo he hecho es meter un antivirus con licencia o bien activado
el cual protegerá el equipo. Pero si se tienen mas de 2 antivirus no servirá
de nada ya que estos en su momento de proteger no realizan su labor por
lo mismo de que chocan las indicaciones.
3. Ahora bien para las usb utilizo un antivirus específicamente para limpiarla

4. Explica las matrices de acceso para proteger el sistema operativo


implementado
5. La primera manera de proteger es checar el sitio donde navegamos ya que
existen muchos corruptos como nos damos cuenta por toda la publicidad
que si darle clic empieza a salir en toda la pantalla y notificaciones.
6. La otra manera de protección es validar el mejor antivirus ya que existen
varios. Pero este tiene que tener características para la nube, para archivos
y también para usb.
VIDEO CREADO PARA ESTA PRACTICA
https://www.youtube.com/watch?v=umYA0sRotjs

También podría gustarte