Está en la página 1de 7

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

UNIDAD 2. SEGURIDAD EN LOS SISTEMAS Y DATOS DE


INFORMACIÓN

Actividad 1. Foro: Mantenimiento de los sistemas informáticos.


Víctor Juárez Encande

ES202105650

Seguridad Informática

TM-KSG1-2102-B2-001
Área de conocimiento:
Licenciatura o Técnico Superior Universitario en Telemática
Docente en línea
VICTOR JACINTO MEJIA LARA

Ciudad de México 01 noviembre 2021.


UNIDAD 2. SEGURIDAD EN LOS SISTEMAS Y DATOS DE INFORMACIÓN

Contenido
INTRODUCCION ............................................................................................................................................. 2
Actividad 1. Foro: Mantenimiento de los sistemas informáticos.............................................................. 3
CONCLUSIÓN ................................................................................................................................................. 5
Bibliografía..................................................................................................................................................... 6

UNADM | DCEIT | TM | FPR Página 1 de 6


UNIDAD 2. SEGURIDAD EN LOS SISTEMAS Y DATOS DE INFORMACIÓN

INTRODUCCION
Hoy en día podemos acceder desde el teléfono, la computadora, a la información, pero
debemos de tener contraseñas para evitar el acceso a las personas no autorizadas.
Ningún lugar de nuestra empresa es segura, por lo tanto debemos de tener una política
del trato de la información y seguridad dentro de nuestra organización, la cual debe ser
llevada a cabo y deberán de conocer los empleados las sanciones a las que podemos
ser acreedores.

UNADM | DCEIT | TM | FPR Página 2 de 6


UNIDAD 2. SEGURIDAD EN LOS SISTEMAS Y DATOS DE INFORMACIÓN

Actividad 1. Foro: Mantenimiento de los sistemas informáticos.


i. Describir al menos 5 posibles amenazas en computadoras de escritorio, infraestructura de red y
servidor.

Virus, troyanos, gusanos, keylogger, rootkit

Terremoto, inundación, falla electica, incendios, humo.

Explorador de puertos, eavesdropping, envenenamiento DNS y ARP. Man in the middle, ataque de
reproducción. SYN flood Attack (Inundación con Paquetes SYN). Smurf. TFN (Tribe Flood Network). TFN y
TFN2K (Tribe Flood Network 2000).

ii. Propone al menos 5 puntos de políticas de seguridad para los sistemas computacionales, redes y
datos.

Copias de seguridad, asignar nombres de usuarios y contraseñas, antivirus, uso de firewall, evitar spam,
concientizar a los empleados.

iii. Propuesta de reporte de incidencia.

Clasificar de acuerdo a las incidencias, sea alta baja o media la incidencia en base a

iv. Propuesta de seguridad para evitar que los usuarios puedan instalar programas no autorizados.

Una de las características que se pueden tener es en el sistema operativo el poder tener firewall, otra es
poder darle una sesión de usuario y restringir el poder instalar programas, solo que se puedan usar los
programas ya instalados.

v. Propuesta de mantenimiento de los sistemas de cómputo (escritorio y servidor).

Se debe de llevar un plan de mantenimiento, preventivo donde se pueden revisar los componentes
hardware, de esto revisar los programas que se tienen y sus revisiones, si es necesario bajar las mas
actuales. Documentación  Registro de todas las tareas de mantenimiento Actualizaciones manuales tras
la instalación de nuevo software o hardware. Revisión y renovación de todo lo que se haya instalación
(reglamento interno)

vi. Normas de seguridad informática que se aplicarían para la empresa

Se tienen:

Físico. Utilizar sistemas de alimentación, generar backups,

Lógico. Cambio de contraseñas cada cierto tiempo, no dejar a la vista la contraseña.

UNADM | DCEIT | TM | FPR Página 3 de 6


UNIDAD 2. SEGURIDAD EN LOS SISTEMAS Y DATOS DE INFORMACIÓN

organizacional. Generar un reglamento de la institución, donde especifique que es lo que no se debe hacer
y que es lo que sí. Dar responsabilidad a ciertas personas y evitar el paso a los lugares de los servidores.

UNADM | DCEIT | TM | FPR Página 4 de 6


UNIDAD 2. SEGURIDAD EN LOS SISTEMAS Y DATOS DE INFORMACIÓN

CONCLUSIÓN
Las situaciones que podemos tener en la organización, son variadas por lo cual debemos
de seguir ciertas normas, ya que sabemos que la base d nuestra empresa, es la
información que no debe ser vista por personas no autorizadas, debemos de tener
clavesd e los equipos, debemos de tener firewall, debemos de tener antivirus, el tener
archivos resguardados y con confidencialidad, integridad y disponibilidad adecuada.

UNADM | DCEIT | TM | FPR Página 5 de 6


UNIDAD 2. SEGURIDAD EN LOS SISTEMAS Y DATOS DE INFORMACIÓN

Bibliografía
INCIBE. (20 de noviembre de 2015). INCIBE. Obtenido de
https://www.youtube.com/watch?v=EHjmxujXIaQ

Madrid, J. M. (4 de AGOSTO de 2015). Juan Manuel Madrid. Obtenido de


https://www.youtube.com/watch?v=wwCtw4aw45U

MrWiseloco. (19 de noviembre de 2014). MrWiseloco. Obtenido de


https://www.youtube.com/watch?v=gF6FP_UnZCk

Prosegur. (8 de julio de 2016). Prosegur. Obtenido de https://www.youtube.com/watch?v=DCefgvFYajQ

Seguro, C. (23 de enero de 2019). Cloud Seguro. Obtenido de


https://www.youtube.com/watch?v=E2nY_o1Xeu8

UNADM | DCEIT | TM | FPR Página 6 de 6

También podría gustarte