Você está na página 1de 6

8

C u r s o B s i c o d e S o p o r t e T c n i c o p a r a PC

Manual de apoyo

Soporte
a seguridad
Unidad 8. Soporte a seguridad

I. Objetivo
Tomar conciencia de la importancia de la seguridad en informtica y utilizar diferentes
herramientas del sistema operativo para salvaguardar informacin en las PC.
II. Temas
Sesin 1. Tipos de problemas y soluciones de Windows XP
Definicin de seguridad.
Principios de seguridad.
Clasificacin de la informacin.
Controles de acceso y seguridad fsica.
Seguridad de hardware.
Seguridad de software.
Sesin 2. Seguridad en la red y en Windows XP
Seguridad en la red.
Seguridad de Windows XP.
Sesin 3. Hackers, malware y polticas de seguridad

Los hackers.

Mtodos de ataque.

Malware.

Tipos de malware.

Polticas de seguridad.
III. Esquema de la unidad
Concepto de seguridad

Seguridad del
hardware y del software
Firewall

Principios de seguridad

Criptografa

Piratera
Controles de
acceso y seguridad

IV. Ejercicios
2

Soporte a
seguridad

Hackers
Malware
Antivirus y antispyware

Mejores prcticas

Una vez ledos los contenidos de las tres sesiones de la unidad ocho, realice los
siguientes ejercicios que le ayudarn a repasar lo que aprendi.
Lea los comentarios de cada uno de los ejercicios en la seccin Solucin de
ejercicios.

Ejercicio 8.1 (Sopa de letras)

Busque los 3 principios de seguridad.

n
m
e
m
o
r
c
a
s
p
u

d
o
t
u
p
m
o
c
b
s
o

i
w
y
o
c
o
n
t
i
o
k

s
g
a
b
i
n
f
e
r
f
o

p
u
l
i
m
o
i
d
a
d
n

o
l
p
d
b
e
d
l
r
w
i

n
n
s
a
y
o
e
a
i
a
u

i
d
e
p
t
r
n
d
o
r
o

b
a
p
u
e
r
c
o
s
e
r

i l i d
n h g e
t a r i
e t q w
g o p c
r a r i
i a l i
d i d a
a a m i
d w e u
e s q w

a d c
d t q
r b n
o v m
c x k
y c h
d a d
n m d
a o j
u x l
j r d

a
t
o
l
i
k
o
v
z
a
x

Ejercicio 8.2
Escriba en los siguientes recuadros la respuesta correcta.
Dependiendo del uso y sensibilidad de la informacin, sta se puede clasificar
como:
Tipo de informacin

Caractersticas
Requiere de especial precaucin para
asegurar su integridad y evitar su
modificacin por personas no
autorizadas.
Es el resto de la informacin.

Ejercicio 8.3 Controles de acceso y seguridad fsica


Despus de leer el tema Controles de acceso y seguridad fsica realice
este ejercicio de evaluacin sobre las ideas principales del tema.
1. Lea cuidadosamente cada uno de los argumentos.
2. Marque Verdadero o Falso segn lo considere correcto.
Argumento

Verdadero

Falso

La seguridad del permetro es asegurar la PC y sus


componentes.
La segregacin de la red consiste en tener bien delimitadas
las redes de rea local de acuerdo al tipo de servicios o
usuarios.
Controles en PC significa candados o cubiertas sobre las
unidades de discos para evitar el robo de informacin a travs
de esos medios.
Los controles biomtricos verifican la identidad de un usuario
a travs de un atributo personal y nico. Se realizan
mediciones repetitivas de caractersticas anatmicas y
fisiolgicas.

1
2
3

Ejercicio 8.4
Despus de leer el tema seguridad en la red realice este ejercicio de evaluacin sobre
las ideas principales del tema.
Relacione las siguientes columnas.

No.

Seguridad en la red

Firewalls

LAN

Protocolo

Proxies

Sniffers

Ejercicio 8.5 (Sopa de letras)


4

Descripcin
Es el lenguaje mediante el cual las PC se comunican
en la red.
Son programas que observan el trfico que pasa por
un segmento de la red. Se utilizan para la deteccin
de intrusos en la red y recolectar informacin
importante como passwords o contraseas.
Es hardware o una aplicacin de software que se
utiliza en las redes para proteger:
Una red de rea local de Internet, una PC del resto de
la LAN, una LAN de otra.
Conjunto de PC que comparten recursos.
Es un servicio en las redes de rea local en el que los
clientes hacen solicitudes, por ejemplo, de pginas de
Internet y el servidor las resuelve.

Encuentre las palabras que se refieren a los tres diferentes tipos de personas
que entran a los sistemas informticos de manera no adecuada o sin permiso.
Encuentre las palabras que se refieren a cuatro diferentes tipos de malware.

V. Autoevaluacin

Despus de leer los temas de la unidad 8 Soporte a seguridad realice este ejercicio de
evaluacin sobre las ideas principales de la unidad.
A. Lea cuidadosamente cada uno de los argumentos.
B. Marque Verdadero o Falso segn considere correcto.
C. Lea los comentarios de cada una de las respuestas al final de este
manual.
Argumento

Seguridad son los mecanismos fsicos y lgicos para


salvaguardar la integridad, confiabilidad y disponibilidad de la
informacin.

Para asegurar la disponibilidad, integridad y confidencialidad es


necesario establecer mtodos de identificacin, autenticacin y
autorizacin de la informacin.

Dependiendo del uso y sensibilidad de la informacin, sta se


puede clasificar como: confidencial y privada.

La criptografa permite poner la informacin disponible para todo


pblico en todo momento.

Kevin Mitnick es uno de los hackers ms famosos y buscados


por el FBI de los Estados Unidos. Fue encarcelado en 1995 por
fraude contra diversas empresas al entrar de manera ilegal en
sus sistemas informticos.

Phishing es el acceso a los sistemas a travs de huecos o


puertas traseras.

El malware es similar a los virus, la diferencia radica en que no


se adhiere o inserta a otro programa, es decir, es independiente
y puede propagarse a travs del correo electrnico.

Algunas de las reglas bsicas para el uso del correo electrnico


son: Utilizar el correo para enviar mensajes oficiales, el password
o contrasea de correo es personal y confidencial, evitar enviar
correos con archivos anexos muy grandes.

Cada vez que se descubre una vulnerabilidad en el sistema


operativo se lanza una actualizacin de Windows para parchar
dicha vulnerabilidad.

10

La seguridad en Internet Explorer no puede ser aplicada por lo


difcil del sistema.

Cierto

Falso

Você também pode gostar