Está en la página 1de 8

NOMBRE: DOCENTE:

Alejandro Medina Martinez David Hidalgo Arcos

CARRERA: UNIDAD:

Ingeniería en Desarrollo de Software Unidad 3. Seguridad y protección


ACTIVIDAD:
ASIGNATURA:

Evidencia de Aprendizaje
Programación de sistemas operativos
FECHA:
GRUPO:

2/11/202
DPSO-B2
PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad 3. Seguridad y protección

Índice
Indicaciones de la actividad.............................................................................................................

Introducción......................................................................................................................................

Tabla................................................................................................................................................

Niveles de seguridad de las contraseñas.........................................................................................

Firewall.............................................................................................................................................

Link del video...................................................................................................................................

Conclusión.......................................................................................................................................

Bibliografía.......................................................................................................................................

2
PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad 3. Seguridad y protección

Indicaciones de la actividad
En la programación de sistemas operativos es importante analizar como éste gestiona los
recursos de hardware y de software de un equipo de cómputo para su correcto
funcionamiento.
Para ello, realiza los siguientes pasos:
1. Analiza tu equipo de cómputo con un Antivirus y captura la pantalla del resultado
del análisis.
2. Con base en el ejercicio anterior rellena la siguiente tabla:
3. Después de analizar tu equipo de cómputo, crea una cuenta de usuario estándar y
una de administrador y establece una contraseña para cada una de las cuentas.
a. Explica la diferencia entre una cuenta estándar y una de administrador.
b. Explica los niveles de seguridad de las contraseñas (describe las
características de una contraseña segura)
4. Instala un cortafuegos o activa el cortafuegos incluido en tu sistema operativo y
observa qué aplicaciones o características tienen permiso de ejecutarse a través de la
red en el sistema operativo; posteriormente, realiza capturas de pantalla de cada una
de las configuraciones de seguridad que te ofrece el cortafuegos y la descripción de
las funciones de cada configuración.
5. Selecciona el programa de grabación de video de tu preferencia, puedes usar OBS
Studio:(Studio, 2019) https://obsproject.com/es.
6. Realiza un vídeo con audio, con una duración máxima de 5 mínutos en el cual debes
salir a cuadro (en una esquina) explicando todo el procedimiento realizado con tus
propias palabras los puntos 1 al 3
7. Guarda el desarrollo de la actividad con el nombre DPSO_U3_EA_XXYZ.
Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial
de tu primer apellido y la Z por la inicial de tu segundo apellido.
8. Lee detenidamente los Criterios de evaluación de la actividad.
9. Envía la actividad a tu Docente en línea a través de la plataforma para recibir la
retroalimentación correspondiente.

1.

3
PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad 3. Seguridad y protección

Introducción

Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe
correos electrónicos, comparte información de manera local o a nivel mundial, realiza
transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la
información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es
por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado
busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas
irreparables.
Las contraseñas son un aspecto muy importante de la Seguridad de la Información. Una
contraseña débil puede dar lugar a accesos no autorizados y/o explotación de recursos de la
empresa.

4
PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad 3. Seguridad y protección

Tabla

Antivirus instalado: Descripción


Fecha del último examen 2/11/2021
Número de amenazas encontradas 0
Tiempo que duró el examen 29 segundos
Cantidad de archivos examinados 43229 archivos
Número de amenazas eliminadas o 0
puestas en cuarentena
Captura de pantalla del análisis
efectuado

Recomendaciones El sistema muestra que esta libre de amenazas, por lo que las recomendaciones
seria seguir con los mismos estándares de Seguridad.

5
PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad 3. Seguridad y protección

Diferencia entre una cuenta estándar y una de administrador


La pagina https://tecnotuto.com/ menciona “Un usuario estándar no puede crear, editar,
ver o eliminar archivos de sistema. Los archivos de sistema son aquellos archivos que son
necesarios y que a menudo son críticos para el funcionamiento del propio sistema
operativo Windows. Para realizar estos cambios, necesita privilegios que vienen con una
cuenta de Administrador. Un usuario estándar tampoco puede acceder a los archivos que
son propiedad de otro usuario en el mismo sistema. Sólo los archivos compartidos
públicamente son accesibles o una vez creados por él/ella. Esa es una buena manera de
proteger sus datos.” Por lo que se entiende de forma simple y resumida que la diferencia
radica en los privilegios y/o permisos.

Niveles de seguridad de las contraseñas


No se encontró de forma oficial en un documento que clasifique los diferentes niveles de
seguridad, sin embargo se encontró que el sitio Zendesk los clasifica en:
 “Bajo: cada contraseña debe tener un mínimo de 5 caracteres. Este es el nivel de
seguridad predeterminado.
 Mediano: cada contraseña debe tener un mínimo de 6 caracteres y cumplir con los
siguientes requisitos:
o Incluir números y letras en mayúsculas y minúsculas
o Incluir un carácter especial que no sea una letra o un número
 Alto: cada contraseña debe tener un mínimo de 6 caracteres y cumplir con los
siguientes requisitos:
o Incluir números y letras en mayúsculas y minúsculas
o Incluir un carácter especial que no sea una letra o un número
o La contraseña vence después de 90 días y la nueva contraseña debe ser
diferente a las 5 contraseñas anteriores “
Por lo que se entiende que cada sitio, organización y/o empresa es la encargada de
establecer o medir con base en sus estándares de seguridad los distintos niveles de
seguridad en contraseñas.

6
PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad 3. Seguridad y protección

Firewall

Este es el panel del Firewall nativo del Aquí se muestra las aplicaciones y
sistema operativo Windows, como se características del sistema que requieren
muestra esta activo. algún tipo de conexión de red y se
muestran sus permisos y en que tipo de
red y firewall están permitidos.

Aquí esta el panel de configuración


personaliza del firewall de Windows
Defender

Link del video


https://unadmex-my.sharepoint.com/:v:/g/personal/
medinalejandro_nube_unadmexico_mx/EQZJ7IMCVClIo8d8esfpE-UBs6sfWqyuF-
0Nraqd2q_pZQ?e=pQ5tl8

7
PROGRAMACIÓN DE SISTEMAS OPERATIVOS Unidad 3. Seguridad y protección

Conclusión
Los computadores son un punto de ataque muy popular. Si bien hoy en día existen
soluciones muy completas de antivirus, nunca está de más tener ciertas precauciones. En el
caso de Windows, manténer el equipo actualizado y el antivirus al día con Windows
Defender está más que bien. Sin embargo, algún extra como un escáner de malware no
viene mal.

En el caso de macOS y las distintas distribuciones de Linux no traen un antivirus por


defecto, Tener un equipo infectado no solo afectará dicho equipo. En general los virus
intentan propagarse por la red en la que se encuentran por lo que otras unidades también
podrán sufrir el mismo destino.

El Firewall es una de las primeras líneas de defensa de tu computador. Este sistema le


indica al equipo qué conexiones aceptar o rechazar.

Bibliografía
 Silberschatz, A. (2006). Fundamentos de sistemas operativos. (7a. ed.). España:
McGraw-Hill.
 Stallings, W. (2005). Sistemas operativos modernos: aspectos internos y principios
de diseño. México: Pearson, Prentice Hall.
 UNADM. (21–07). Programación de sistemas operativos Unidad 3. Seguridad y
protección.
https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE2/DS/03/DPSO/U3/
descargables/DPSO_U3_Contenido.pdf
 A. (2019, 15 noviembre). Explica GT: Diferencia entre usuario estándar y
administrador en Windows 10. TecnoTuto. https://tecnotuto.com/windows/explica-
gt-diferencia-entre-usuario-estandar-y-administrador-en-windows-10/
 Configuración del nivel de seguridad de contraseñas. (2021, 25 octubre). Ayuda de
Zendesk. https://support.zendesk.com/hc/es/articles/4408822149018-Configuraci
%C3%B3n-del-nivel-de-seguridad-de-contrase%C3%B1as#:%7E:text=Bajo%3A
%20cada%20contrase%C3%B1a%20debe%20tener,letras%20en%20may
%C3%BAsculas%20y%20min%C3%BAsculas

También podría gustarte