practica 07

2
PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 07 FECHA: 19-FEB-16 EV. No: 2.0 BATISTA TENJHAY JESUS ANDRES 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E D NC E A Competencia II: Establece servicios de seguridad creando estrategias para la prevención de ataques de intrusos Seguridad ante las amenazas La seguridad es muy importante ya que es el conjunto de reglas y normas para el establecimiento de seguridad en nuestra información, ya que en esa en formación se encuentran datos personales del usuario la cual puede estar propensa a ser robada y que hagan mal uso de la misma. 1. ¿Qué es un intruso? Es un software que intenta acceder o infringir en un sistema informático sin autorización previa del usuario. Un intruso es aquel que hace aplicaciones informática sin la calidad suficiente o su los portadores de archivos cuyo contenido y propósito es invadir la privacidad de tu computadora el cual ocasiona daños o perdidas de información. 2. ¿Que entiendes por seguridad informática? La seguridad informática es una rama de la informática que se enfoca en la protección de la infraestructura computacional y todo relacionado con la seguridad y especial mente la información contenida o circulante para esto se utilizan estándares, protocolos, métodos, reglas, herramienta para minimizar los posibles riesgos al infraestructura y al información. 3. ¿Qué son los servicios de seguridad? Los servicios de seguridad se refieren a los conjuntos de normas y actividades que nosotros como administradores de una red tenemos que poner en práctica para poder garantizar el óptimo funcionamiento dela organización, teniendo como una gran prioridad el mantenerla segura y protegida dela mayoría de manazas que pudieran presentarse incluyendo las de origen externo y obviamente interno también. 4. ¿Qué son los ataques informáticos? Un ataque informático es un intento organizado e intencionado causado por una o más personas para causar daños o problemas a un sistema informático o red. Los ataques en grupo pueden ser hechos por bandas llamadas piratas informáticos que suelen atacar para causar daños, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones u empresas. 5. ¿Cómo prevenirse delos intrusos? Es sistema de prevención de intrusos (IPS) es una tecnología de software más hardware que ejerce el control de acceso en una red de computadoras para protegerla de ataques e intrusos. La tecnología para la prevención de intrusos es considerada como una extensión delos sistemas de detección de intrusos.

Upload: ury-hernandez-espinoza

Post on 12-Feb-2017

29 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Practica 07

PLANTEL CECyTE HUICHAPAN

Colegio de Estudios Científicos y Tecnológicos

Del Estado de Hidalgo

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

REQUERIMIENTOS DE LA ORGANIZACIÓN

PRÁCTICA No: 07

FECHA: 19-FEB-16 EV. No: 2.0

BATISTA TENJHAY JESUS ANDRES

6 “I”

INSTITUCION CERTIFICADA:

ISO 9001:2008

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

E P E D NC

E A

Competencia II: Establece servicios de seguridad creando estrategias para la prevención de ataques de intrusos

Seguridad ante las amenazas

La seguridad es muy importante ya que es el conjunto de reglas y normas para el establecimiento de seguridad en nuestra información, ya que en esa en formación se encuentran datos personales del usuario la cual puede estar propensa a ser robada y que hagan mal uso de la misma.

1. ¿Qué es un intruso? Es un software que intenta acceder o infringir en un sistema informático sin autorización previa del usuario. Un intruso es aquel que hace aplicaciones informática sin la calidad suficiente o su los portadores de archivos cuyo contenido y propósito es invadir la privacidad de tu computadora el cual ocasiona daños o perdidas de información.

2. ¿Que entiendes por seguridad informática? La

seguridad informática es una rama de la informática que se enfoca en la protección de la infraestructura computacional y todo relacionado con la seguridad y especial mente la información contenida o circulante para esto se utilizan estándares, protocolos, métodos, reglas, herramienta para minimizar los posibles riesgos al infraestructura y al información.

3. ¿Qué son los servicios de seguridad? Los servicios de seguridad se refieren a los conjuntos de normas y actividades que nosotros como administradores de una red tenemos que poner en práctica para poder garantizar el óptimo funcionamiento dela organización, teniendo como una gran prioridad el mantenerla segura y protegida dela mayoría de manazas que pudieran presentarse incluyendo las de origen externo y obviamente interno también.

4. ¿Qué son los ataques informáticos? Un ataque informático es un intento organizado e intencionado causado por una o más personas para causar daños o problemas a un sistema informático o red. Los ataques en grupo pueden ser hechos por bandas llamadas piratas informáticos que suelen atacar para causar daños, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones u empresas.

5. ¿Cómo prevenirse delos intrusos? Es sistema de prevención de intrusos (IPS) es una tecnología de software más hardware que ejerce el control de acceso en una red de computadoras para protegerla de ataques e intrusos. La tecnología para la prevención de intrusos es considerada como una extensión delos sistemas de detección de intrusos.

Page 2: Practica 07

PLANTEL CECyTE HUICHAPAN

Colegio de Estudios Científicos y Tecnológicos

Del Estado de Hidalgo

MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y

REQUERIMIENTOS DE LA ORGANIZACIÓN

PRÁCTICA No: 07

FECHA: 19-FEB-16 EV. No: 2.0

BATISTA TENJHAY JESUS ANDRES

6 “I”

INSTITUCION CERTIFICADA:

ISO 9001:2008

FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ

E P E D NC

E A

6. ¿Qué son los agujeros negros? Es una falla en la seguridad da una aplicación, sistema informático o sitio web, que permiten ser explotados para el hacking los agujeros son considerados bugs de programación. Los agujeros permiten que personas malintencionadas puedan acceder a información importante de otras personas de manera remota.

7. ¿Cómo reparar los agujeros negros? Los agujeros suelen corregirse en versiones superiores de un software o sistema pero en el caso de ser muy riesgoso, se corrige con la aplicación de parches programas que se encargan de modificar una aplicación para corregirla o alterarla por algún motivo.

8. ¿Qué es la vulnerabilidad informática? En un sistema informático lo que se quiere proteger son los archivos almacenados es decir los recursos que forman parte del sistema y se pueden agrupar en hardware y software

9. ¿Qué sistema operativo es el más vulnerable y porque? De acuerdo con la base de datos nacional de vulnerabilidad (NBD por sus siglas en inglés) del gobierno de estados unidos Mac OS x fu el sistema operativo con más vulnerabilidades incluida la plataforma.

Conclusión: Con el desarrollo de esta práctica podemos decir que es indispensable contar con la seguridad de la red yaqué si el sistema cuenta con todas esta especificaciones estará inmune ante los atentados de hacker o malware, utilizando firewall y seguridad de la red.