SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 07
FECHA: 19-FEB-16
EV. No: 2.0
BATISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Competencia II: Establece servicios de seguridad creando estrategias para
la prevención de ataques de intrusos
Seguridad ante las amenazas
La seguridad es muy importante ya que es el conjunto de reglas y normas para el
establecimiento de seguridad en nuestra información, ya que en esa en formación se
encuentran datos personales del usuario la cual puede estar propensa a ser robada y que
hagan mal uso de la misma.
1. ¿Qué es un intruso? Es un software que intenta
acceder o infringir en un sistema informático sin
autorización previa del usuario. Un intruso es
aquel que hace aplicaciones informática sin la
calidad suficiente o su los portadores de archivos
cuyo contenido y propósito es invadir la privacidad
de tu computadora el cual ocasiona daños o
perdidas de información.
2. ¿Que entiendes por seguridad informática? La
seguridad informática es una rama de la informática
que se enfoca en la protección de la infraestructura
computacional y todo relacionado con la seguridad y
especial mente la información contenida o circulante
para esto se utilizan estándares, protocolos, métodos,
reglas, herramienta para minimizar los posibles
riesgos al infraestructura y al información.
3. ¿Qué son los servicios de seguridad? Los servicios de seguridad se refieren a
los conjuntos de normas y actividades que nosotros como administradores de una
red tenemos que poner en práctica para poder garantizar el óptimo funcionamiento
dela organización, teniendo como una gran prioridad el mantenerla segura y
protegida dela mayoría de manazas que pudieran presentarse incluyendo las de
origen externo y obviamente interno también.
4. ¿Qué son los ataques informáticos? Un ataque informático es un intento
organizado e intencionado causado por una o más personas para causar daños o
problemas a un sistema informático o red. Los ataques en grupo pueden ser hechos
por bandas llamadas piratas informáticos que suelen atacar para causar daños, por
espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones u empresas.
5. ¿Cómo prevenirse delos intrusos? Es sistema de prevención de intrusos (IPS)
es una tecnología de software más hardware que ejerce el control de acceso en
una red de computadoras para protegerla de ataques e intrusos. La tecnología para
la prevención de intrusos es considerada como una extensión delos sistemas de
detección de intrusos.
PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 07
FECHA: 19-FEB-16
EV. No: 2.0
BATISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
6. ¿Qué son los agujeros negros? Es una falla en la seguridad da una aplicación,
sistema informático o sitio web, que permiten ser explotados para el hacking los
agujeros son considerados bugs de programación. Los agujeros permiten que
personas malintencionadas puedan acceder a información importante de otras
personas de manera remota.
7. ¿Cómo reparar los agujeros negros? Los agujeros
suelen corregirse en versiones superiores de un software
o sistema pero en el caso de ser muy riesgoso, se corrige
con la aplicación de parches programas que se encargan
de modificar una aplicación para corregirla o alterarla por
algún motivo.
8. ¿Qué es la vulnerabilidad informática? En un sistema informático lo que se
quiere proteger son los archivos almacenados es decir los recursos que forman
parte del sistema y se pueden agrupar en hardware y software
9. ¿Qué sistema operativo es el más vulnerable y porque?
De acuerdo con la base de datos nacional de vulnerabilidad (NBD por sus siglas en
inglés) del gobierno de estados unidos Mac OS x fu el sistema operativo con más
vulnerabilidades incluida la plataforma.
Conclusión:
Con el desarrollo de esta práctica podemos decir que es indispensable contar con la
seguridad de la red yaqué si el sistema cuenta con todas esta especificaciones estará
inmune ante los atentados de hacker o malware, utilizando firewall y seguridad de la red.

Más contenido relacionado

La actualidad más candente

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
borjarodriguez
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
yamyortiz17
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 

La actualidad más candente (20)

Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 

Destacado

برنامج محاسبة المقاولات
برنامج محاسبة المقاولاتبرنامج محاسبة المقاولات
برنامج محاسبة المقاولات
برنامج حسابات للمقاولات
 
محاسبة التكاليف والتصنيع
محاسبة التكاليف والتصنيعمحاسبة التكاليف والتصنيع
محاسبة التكاليف والتصنيع
برنامج حسابات للمقاولات
 

Destacado (13)

PG Candi Baru Milik RNI Raih Laba Rp 3 Miliar
PG Candi Baru Milik RNI Raih Laba Rp 3 MiliarPG Candi Baru Milik RNI Raih Laba Rp 3 Miliar
PG Candi Baru Milik RNI Raih Laba Rp 3 Miliar
 
برنامج محاسبة المقاولات
برنامج محاسبة المقاولاتبرنامج محاسبة المقاولات
برنامج محاسبة المقاولات
 
محاسبة التكاليف والتصنيع
محاسبة التكاليف والتصنيعمحاسبة التكاليف والتصنيع
محاسبة التكاليف والتصنيع
 
محاسبة المقاولات
محاسبة المقاولاتمحاسبة المقاولات
محاسبة المقاولات
 
Indofarma Perluas Pasar Ekspor di Asia
Indofarma Perluas Pasar Ekspor di AsiaIndofarma Perluas Pasar Ekspor di Asia
Indofarma Perluas Pasar Ekspor di Asia
 
4 Dicas Para Evitar Varizes
4 Dicas Para Evitar Varizes4 Dicas Para Evitar Varizes
4 Dicas Para Evitar Varizes
 
Belanja Modal BUMN Digenjot
Belanja Modal BUMN DigenjotBelanja Modal BUMN Digenjot
Belanja Modal BUMN Digenjot
 
Reducao da jornada de trabalho: Uma luta do passado, presente e futuro.
Reducao da jornada de trabalho: Uma luta do passado, presente e futuro.Reducao da jornada de trabalho: Uma luta do passado, presente e futuro.
Reducao da jornada de trabalho: Uma luta do passado, presente e futuro.
 
Phd
PhdPhd
Phd
 
Film Poster: Step by step
Film Poster: Step by step  Film Poster: Step by step
Film Poster: Step by step
 
Impor Teh Bakal Diatur
Impor Teh Bakal DiaturImpor Teh Bakal Diatur
Impor Teh Bakal Diatur
 
ВИБРОСЕПАРАТОР - Комплект мишенного оборудования
ВИБРОСЕПАРАТОР - Комплект мишенного оборудованияВИБРОСЕПАРАТОР - Комплект мишенного оборудования
ВИБРОСЕПАРАТОР - Комплект мишенного оборудования
 
Фінансова звітність 2015
Фінансова звітність 2015Фінансова звітність 2015
Фінансова звітність 2015
 

Similar a Practica 07

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
Carlos Gutierrez
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 

Similar a Practica 07 (20)

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Colegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatanColegio nacional técnica del estado de yucatan
Colegio nacional técnica del estado de yucatan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Heidi
HeidiHeidi
Heidi
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
seguridad
seguridadseguridad
seguridad
 

Más de Ury Hernandez Espinoza

Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Ury Hernandez Espinoza
 

Más de Ury Hernandez Espinoza (20)

Practica 25 ev 7.2 administrando mis respaldos en la red
Practica 25  ev 7.2  administrando mis respaldos en la redPractica 25  ev 7.2  administrando mis respaldos en la red
Practica 25 ev 7.2 administrando mis respaldos en la red
 
Practica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la redPractica 24 ev. 7.1 respaldando informacion en la red
Practica 24 ev. 7.1 respaldando informacion en la red
 
Practica 23 ev 7.0 cuestionario de apertura
Practica 23  ev 7.0 cuestionario de aperturaPractica 23  ev 7.0 cuestionario de apertura
Practica 23 ev 7.0 cuestionario de apertura
 
Practica 22 ev 6.2 el ojo te audita
Practica 22  ev 6.2 el ojo te auditaPractica 22  ev 6.2 el ojo te audita
Practica 22 ev 6.2 el ojo te audita
 
Practica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidorPractica 21 ev 6.1 monitorear tu servidor
Practica 21 ev 6.1 monitorear tu servidor
 
Practica 20 ev 6.0 cuestionario diagnostico
Practica 20  ev 6.0 cuestionario diagnosticoPractica 20  ev 6.0 cuestionario diagnostico
Practica 20 ev 6.0 cuestionario diagnostico
 
Practica 19 ev 5.1 instalacion de un sistema operativo de red
Practica 19  ev 5.1 instalacion de un sistema operativo de redPractica 19  ev 5.1 instalacion de un sistema operativo de red
Practica 19 ev 5.1 instalacion de un sistema operativo de red
 
Practica 19
Practica 19Practica 19
Practica 19
 
Practica 18
Practica 18 Practica 18
Practica 18
 
Practica 17
Practica 17Practica 17
Practica 17
 
Practica 16 b
Practica 16 bPractica 16 b
Practica 16 b
 
Practica 16
Practica 16Practica 16
Practica 16
 
Practica 15
Practica 15Practica 15
Practica 15
 
Practica 14
Practica 14Practica 14
Practica 14
 
Practica 13
Practica 13Practica 13
Practica 13
 
Practica 12
Practica 12Practica 12
Practica 12
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 09
Practica 09Practica 09
Practica 09
 
Practica 08
Practica 08Practica 08
Practica 08
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Practica 07

  • 1. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 07 FECHA: 19-FEB-16 EV. No: 2.0 BATISTA TENJHAY JESUS ANDRES 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A Competencia II: Establece servicios de seguridad creando estrategias para la prevención de ataques de intrusos Seguridad ante las amenazas La seguridad es muy importante ya que es el conjunto de reglas y normas para el establecimiento de seguridad en nuestra información, ya que en esa en formación se encuentran datos personales del usuario la cual puede estar propensa a ser robada y que hagan mal uso de la misma. 1. ¿Qué es un intruso? Es un software que intenta acceder o infringir en un sistema informático sin autorización previa del usuario. Un intruso es aquel que hace aplicaciones informática sin la calidad suficiente o su los portadores de archivos cuyo contenido y propósito es invadir la privacidad de tu computadora el cual ocasiona daños o perdidas de información. 2. ¿Que entiendes por seguridad informática? La seguridad informática es una rama de la informática que se enfoca en la protección de la infraestructura computacional y todo relacionado con la seguridad y especial mente la información contenida o circulante para esto se utilizan estándares, protocolos, métodos, reglas, herramienta para minimizar los posibles riesgos al infraestructura y al información. 3. ¿Qué son los servicios de seguridad? Los servicios de seguridad se refieren a los conjuntos de normas y actividades que nosotros como administradores de una red tenemos que poner en práctica para poder garantizar el óptimo funcionamiento dela organización, teniendo como una gran prioridad el mantenerla segura y protegida dela mayoría de manazas que pudieran presentarse incluyendo las de origen externo y obviamente interno también. 4. ¿Qué son los ataques informáticos? Un ataque informático es un intento organizado e intencionado causado por una o más personas para causar daños o problemas a un sistema informático o red. Los ataques en grupo pueden ser hechos por bandas llamadas piratas informáticos que suelen atacar para causar daños, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones u empresas. 5. ¿Cómo prevenirse delos intrusos? Es sistema de prevención de intrusos (IPS) es una tecnología de software más hardware que ejerce el control de acceso en una red de computadoras para protegerla de ataques e intrusos. La tecnología para la prevención de intrusos es considerada como una extensión delos sistemas de detección de intrusos.
  • 2. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 07 FECHA: 19-FEB-16 EV. No: 2.0 BATISTA TENJHAY JESUS ANDRES 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A 6. ¿Qué son los agujeros negros? Es una falla en la seguridad da una aplicación, sistema informático o sitio web, que permiten ser explotados para el hacking los agujeros son considerados bugs de programación. Los agujeros permiten que personas malintencionadas puedan acceder a información importante de otras personas de manera remota. 7. ¿Cómo reparar los agujeros negros? Los agujeros suelen corregirse en versiones superiores de un software o sistema pero en el caso de ser muy riesgoso, se corrige con la aplicación de parches programas que se encargan de modificar una aplicación para corregirla o alterarla por algún motivo. 8. ¿Qué es la vulnerabilidad informática? En un sistema informático lo que se quiere proteger son los archivos almacenados es decir los recursos que forman parte del sistema y se pueden agrupar en hardware y software 9. ¿Qué sistema operativo es el más vulnerable y porque? De acuerdo con la base de datos nacional de vulnerabilidad (NBD por sus siglas en inglés) del gobierno de estados unidos Mac OS x fu el sistema operativo con más vulnerabilidades incluida la plataforma. Conclusión: Con el desarrollo de esta práctica podemos decir que es indispensable contar con la seguridad de la red yaqué si el sistema cuenta con todas esta especificaciones estará inmune ante los atentados de hacker o malware, utilizando firewall y seguridad de la red.