Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ES202105650
Seguridad Informática
TM-KSG1-2102-B2-001
Área de conocimiento:
Licenciatura o Técnico Superior Universitario en Telemática
Docente en línea
VICTOR JACINTO MEJIA LARA
Contenido
INTRODUCCION ............................................................................................................................................. 2
Actividad 1. Foro: Mantenimiento de los sistemas informáticos.............................................................. 3
CONCLUSIÓN ................................................................................................................................................. 5
Bibliografía..................................................................................................................................................... 6
INTRODUCCION
Hoy en día podemos acceder desde el teléfono, la computadora, a la información, pero
debemos de tener contraseñas para evitar el acceso a las personas no autorizadas.
Ningún lugar de nuestra empresa es segura, por lo tanto debemos de tener una política
del trato de la información y seguridad dentro de nuestra organización, la cual debe ser
llevada a cabo y deberán de conocer los empleados las sanciones a las que podemos
ser acreedores.
Explorador de puertos, eavesdropping, envenenamiento DNS y ARP. Man in the middle, ataque de
reproducción. SYN flood Attack (Inundación con Paquetes SYN). Smurf. TFN (Tribe Flood Network). TFN y
TFN2K (Tribe Flood Network 2000).
ii. Propone al menos 5 puntos de políticas de seguridad para los sistemas computacionales, redes y
datos.
Copias de seguridad, asignar nombres de usuarios y contraseñas, antivirus, uso de firewall, evitar spam,
concientizar a los empleados.
Clasificar de acuerdo a las incidencias, sea alta baja o media la incidencia en base a
iv. Propuesta de seguridad para evitar que los usuarios puedan instalar programas no autorizados.
Una de las características que se pueden tener es en el sistema operativo el poder tener firewall, otra es
poder darle una sesión de usuario y restringir el poder instalar programas, solo que se puedan usar los
programas ya instalados.
Se debe de llevar un plan de mantenimiento, preventivo donde se pueden revisar los componentes
hardware, de esto revisar los programas que se tienen y sus revisiones, si es necesario bajar las mas
actuales. Documentación Registro de todas las tareas de mantenimiento Actualizaciones manuales tras
la instalación de nuevo software o hardware. Revisión y renovación de todo lo que se haya instalación
(reglamento interno)
Se tienen:
organizacional. Generar un reglamento de la institución, donde especifique que es lo que no se debe hacer
y que es lo que sí. Dar responsabilidad a ciertas personas y evitar el paso a los lugares de los servidores.
CONCLUSIÓN
Las situaciones que podemos tener en la organización, son variadas por lo cual debemos
de seguir ciertas normas, ya que sabemos que la base d nuestra empresa, es la
información que no debe ser vista por personas no autorizadas, debemos de tener
clavesd e los equipos, debemos de tener firewall, debemos de tener antivirus, el tener
archivos resguardados y con confidencialidad, integridad y disponibilidad adecuada.
Bibliografía
INCIBE. (20 de noviembre de 2015). INCIBE. Obtenido de
https://www.youtube.com/watch?v=EHjmxujXIaQ