ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
Practica 07
1. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 07
FECHA: 19-FEB-16
EV. No: 2.0
BATISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
Competencia II: Establece servicios de seguridad creando estrategias para
la prevención de ataques de intrusos
Seguridad ante las amenazas
La seguridad es muy importante ya que es el conjunto de reglas y normas para el
establecimiento de seguridad en nuestra información, ya que en esa en formación se
encuentran datos personales del usuario la cual puede estar propensa a ser robada y que
hagan mal uso de la misma.
1. ¿Qué es un intruso? Es un software que intenta
acceder o infringir en un sistema informático sin
autorización previa del usuario. Un intruso es
aquel que hace aplicaciones informática sin la
calidad suficiente o su los portadores de archivos
cuyo contenido y propósito es invadir la privacidad
de tu computadora el cual ocasiona daños o
perdidas de información.
2. ¿Que entiendes por seguridad informática? La
seguridad informática es una rama de la informática
que se enfoca en la protección de la infraestructura
computacional y todo relacionado con la seguridad y
especial mente la información contenida o circulante
para esto se utilizan estándares, protocolos, métodos,
reglas, herramienta para minimizar los posibles
riesgos al infraestructura y al información.
3. ¿Qué son los servicios de seguridad? Los servicios de seguridad se refieren a
los conjuntos de normas y actividades que nosotros como administradores de una
red tenemos que poner en práctica para poder garantizar el óptimo funcionamiento
dela organización, teniendo como una gran prioridad el mantenerla segura y
protegida dela mayoría de manazas que pudieran presentarse incluyendo las de
origen externo y obviamente interno también.
4. ¿Qué son los ataques informáticos? Un ataque informático es un intento
organizado e intencionado causado por una o más personas para causar daños o
problemas a un sistema informático o red. Los ataques en grupo pueden ser hechos
por bandas llamadas piratas informáticos que suelen atacar para causar daños, por
espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en
corporaciones u empresas.
5. ¿Cómo prevenirse delos intrusos? Es sistema de prevención de intrusos (IPS)
es una tecnología de software más hardware que ejerce el control de acceso en
una red de computadoras para protegerla de ataques e intrusos. La tecnología para
la prevención de intrusos es considerada como una extensión delos sistemas de
detección de intrusos.
2. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 07
FECHA: 19-FEB-16
EV. No: 2.0
BATISTA TENJHAY JESUS ANDRES
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
6. ¿Qué son los agujeros negros? Es una falla en la seguridad da una aplicación,
sistema informático o sitio web, que permiten ser explotados para el hacking los
agujeros son considerados bugs de programación. Los agujeros permiten que
personas malintencionadas puedan acceder a información importante de otras
personas de manera remota.
7. ¿Cómo reparar los agujeros negros? Los agujeros
suelen corregirse en versiones superiores de un software
o sistema pero en el caso de ser muy riesgoso, se corrige
con la aplicación de parches programas que se encargan
de modificar una aplicación para corregirla o alterarla por
algún motivo.
8. ¿Qué es la vulnerabilidad informática? En un sistema informático lo que se
quiere proteger son los archivos almacenados es decir los recursos que forman
parte del sistema y se pueden agrupar en hardware y software
9. ¿Qué sistema operativo es el más vulnerable y porque?
De acuerdo con la base de datos nacional de vulnerabilidad (NBD por sus siglas en
inglés) del gobierno de estados unidos Mac OS x fu el sistema operativo con más
vulnerabilidades incluida la plataforma.
Conclusión:
Con el desarrollo de esta práctica podemos decir que es indispensable contar con la
seguridad de la red yaqué si el sistema cuenta con todas esta especificaciones estará
inmune ante los atentados de hacker o malware, utilizando firewall y seguridad de la red.