Soporte y Mantenimiento de Equipo de Computo
jueves, 3 de marzo de 2016
martes, 1 de marzo de 2016
COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 10: COMO ME PREVENGO DE LOS INTRUSOS
COMO ME
PREVENGO DE LOS INTRUSOS
Un intruso es una persona que intenta
acceder a un sistema informático sin autorización del usuario logra meterse al
equipo robando archivos o información valiosa para el usuario el cual puede
poner en riesgo su identidad o hasta su vida
COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 9: COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 8: ¡CUIDADO CON LOS ATAQUES!
¡CUIDADO CON
LOS ATAQUES!
Un firewall, llamado también
"corta-fuego", es un sistema que permite proteger a una
Computadora o una red de computadoras de
las intrusiones que provienen de una tercera
Es importante instalar esta medida de
protección cuando se utiliza un equipo para el acceso a internet. El firewall
crea una barrera entre los datos privados de nuestra computadora y las amenazas
externas que nos pueden atacar cuando estamos conectados a una red.
Firewall
|
Características
|
Nivel de seguridad
|
Filtrado
de paquetes
|
Un filtro de paquetes decide si
aceptar,rechazar o descartar los paquetes.
|
Medio-Alto
|
Proxygateway
de aplicasion
|
Software
de aplicación encargado de filtrar las conexiones. Evita las debilidades
causadas por el filtrado de paquetes.
|
Medio-Alto
|
Dual-Homed
Host
|
Dispositivos que están conectados a
ambos perímetros y no dejan para paquetes IP, Se utilizan dos conexiones, uno
desde la máquina interior y otro en el exterior.
|
Medio-Alto
|
Screened
Subnet
|
Este
diseño intenta aislar la maquina más atacada y vulnerable del firewall.
|
Alto
|
Screened
host
|
En este caso se combina un router con
un host bastión y el principal nivel de seguridad proviene del filtrado de
paquetes.
|
Alto
|
Inspección
de paquetes
|
Componente
de software con la capacidad para inspeccionar los paquetes de datos y tomar
decisiones de rechazar, aceptar y descartar los paquetes peligrosos.
|
Medio-Alto
|
Firewall
personales
|
Dispositivo que actúa como controlador
de tráfico de la red, controlando las comunicaciones dentro de la red local o
internet.
|
Bajo-Medio-Alto
|
COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 8: ¿QUE CON LOS SERVICIOS DE SEGURIDAD?
¿QUE CON LOS
SERVICIOS DE SEGURIDAD?
Un
servicio de seguridad es aquel que mejora la seguridad de un sistema de
información y el flujo de información de una organización. Los servicios están
dirigidos a evitar los ataques de seguridad y utilizan uno o más mecanismos de
seguridad para proveer el servicio.
COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 7: SEGURIDAD ANTE LAS AMENAZAS
SEGURIDAD ANTE LAS AMENAZAS
Hay
posibilidades de que aunque cuides tu quipo se infecte es por eso que tenemos
que pensar en posibles soluciones, aunque tengamos la mejor protésico no cabe
la posibilidad de infectarte, por eso dimos el siguiente argumento
INSEGURIDAD INFORMÁTICA
|
||
Antes
|
Durante
|
Después
|
Mi
equipo tiene uno de los mejores antivirus, lo actualizo a cada rato y escaneo
constante mente una memoria al momento de introducirla dentro del equipo para
evitar posibles amenazas, el muro contra fuegos también está incluido y me
avisa si quiero conectare a la red
|
Mi quipo se ha infectado por descuido
de algún usuario que usa mi equipo y no aseguro bien si su memoria estaba
libre de amenazas, la memoria lleno mi quipo de amenazas , muy constante
mente salen anuncios y en internet también pero además mi antivirus dice que
está libre de amenazas pero creo que también afecto mi antivirus
|
Respalde mi información y regrese mi
equipo a estado de fábrica reinstale todo y ahora modifique mi antivirus que
escane automáticamente cada memoria y que limite excesos a internet y puse
contraseña a mi equipo para que no puedan meterse si mi permiso
|
COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTICACIÓN PRACTICA 6: QUIEN ES QUIEN EN LA RED
QUIEN ES QUIEN EN LA RED
El administrador hace que cada usuario
sea un miembro, y le proporcione derechos específicos en ciertos
directorios. Estos derechos por lo general se extienden a todos los
directorios, a menos que el administrador limite específicamente el acceso
al usuario.
1.- Define que es un usuario de red:
Usuario que
forma parte de una red o redes
2.- ¿Cuántos tipos de usuarios existen en una red (que se pueden dar de alta en un Sistema Operativo Cliente/Servidor)?
Administrador, Invitado, Estándar,
Limitado, Anónimo, Asistente de ayuda.
3.- Explica cada diferencia que existe
entre cada uno de los usuarios que son dados de alta en la red (atributos):
Administrador: pueden añadir módulos con
nuevas funciones, actualizar el portal, dar de alta o baja a usuarios,
etc.
Invitado: es aquel que llega a la página
pero no se identifica como usuario registrado (miembro de la comunidad) y que
solamente puede ver unos contenidos restringidos.
Estándar: usa la mayoría de las
funciones del equipo, pero se requiere el permiso de un administrador si se
intenta realizar cambios que afecten a los demás usuarios o a la seguridad del
equipo.
Limitado: Generalmente, sólo puede
cambiar configuraciones de vista como es el escritorio, la apariencia del s.o.
en general y sólo para ese perfil de usuario.
Anónimo: goza
de menores privilegios a menudo, pero también puede considerarse que accede a un
mayor resguardo de su información personal.
Asistente de ayuda: puedes conectarte
desde tu equipo a otro equipo situado en ubicación distinta (el equipo remoto).
COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFIACIÓN PRACTICA 5: YO ME IDENTIFICO PARA ENTRAR
YO
ME IDENTIFICO PARA ENTRAR
Tipos
de usuarios
·
Usuarios Registrados,
son aquellas personas que han creado usuarios en el sitio web y podrán acceder a contenidos especiales.
Adicionalmente tienen la posibilidad de colaborar con nuevos documentos a
la biblioteca virtual, eventos al calendario de actividades y personas o
instituciones al directorio.
·
Los administradores,
que pueden añadir módulos con nuevas funciones, actualizar el portal, dar de alta
o baja a usuarios, etc.
Cuentas de usuario
Las
cuentas de usuario, entonces, son creadas para poder brindar acceso a
diferentes personas con respecto a un mismo sistema informático. Generalmente
un usuario posee su propia carpeta personal, permisos para ejecutar
determinados programas y acceso limitado a determinada red informática (interna
o externa) con todo lo que esto supone.
Contraseña
Una contraseña (password)
en internet, o en cualquier sistema computacional, sirve para autentificar el usuario,
o sea, es utilizada en un proceso de verificación de la identidad del usuario,
asegurando que este es realmente.
Recursos:
Todos
aquellos componentes de Hardware y programas (Software) que son necesarios para
el buen funcionamiento y la Optimización del trabajo con Ordenadores y
Periféricos, tanto a nivel Individual, como Colectivo u Organizativo, sin dejar
de lado el buen funcionamiento de los mismos.
Suscribirse a:
Entradas (Atom)