jagz----system.weebly.comjagz----system.weebly.com/.../1/7/0/2/...303_portafolio_de_…  · web...

31
CONALEP 128 Aplicación de la seguridad de informática Nombre del alumno: Jesús Antonio García zurita Nombre del maestro: Ana Lilia Villalobos alcantar Grupo: 303 Semestre: 3´

Upload: others

Post on 16-Feb-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Aplicación de la seguridad de informática

CONALEP 128

Aplicación de la seguridad de informática

Nombre del alumno: Jesús Antonio García zurita

Nombre del maestro: Ana Lilia Villalobos alcantar

Grupo: 303

Semestre: 3´

ContenidoUnidad 13EXAMEN DIAGNOSTICO4Conceptos6Tabla de riesgos7Riesgo físico7Riesgo lógico7Sopa de letras9Cuestionario9Entrevista11Ficha Técnica14ACTIVIDAD EN EQUIPO (b)15Tutorial de cómo cifrar un documento de Word:17Tutorial para denegar permisos en una carpeta en Windows 7.20

Carta compromiso

Modulo: Aplicación de la seguridad de informática

Grupo: 303

T.A/PSP: Ana Lilia villa lobos

Semestre: 3do

Yo Jesús Antonio García Zurita me comprometo personalmente a tratar de entregar todos mis trabajos, a no faltarle el respeto al maestro, a acatar las órdenes de mi profesor, mostrar un buen comportamiento dentro del salón de clases y me comprometo con mi grupo a participar en los trabajos en equipo, a no tirar basura en el salón y a no faltarles el respeto a mis compañeros.

Todo esto con la finalidad de tener una buena convivencia con los demás y tener un buen funcionamiento en el salón de clases.

ALUMNO T.A/PSP

Unidad 1

EXAMEN DIAGNOSTICO

¿Qué es la seguridad informática?

R: Es la exclusividad de los archivos informativos

¿Qué es un riesgo?

R: Que tu pc tenga un spyware y te estén robando tu información personal

¿Conoces los permisos que tienen los archivos y carpetas?

R: Si

¿Qué es una auditoria?

R: La revisión de un equipo de cómputo checando que este en buen estado y funcionamiento

¿Qué es un antivirus?

R: Un software para negar el acceso a archivos dañinos que pueden alterar el funcionamiento de la pc

¿Cuál es el objetivo de un antivirus?

R: Detectar y eliminar archivos dañinos y proteger el equipo de los peligro de internet

¿Cuáles antivirus conoces?

R: Avast, AVG, Panda antivirus, Nod.

¿Haz instalado un antivirus?

R: Si

¿Qué es un firewall?

R: Es la barrera de seguridad que niega el acceso de información hacia el internet

¿Has hecho un respaldo de información?

R: Si, con una partición de disco duro

Menciona un daño físico en una organización: Que haken sus cuentas de banco y les roben dólares, o que unas pc se dañen.

¿Cómo protegerías el equipo de una organización de un desastre físico?

R: Siguiendo todas las medidas de seguridad necesarias

¿Qué es un plan de seguridad?

R: es tener algo listo por si algo pasa

¿Conoces algún estándar de seguridad?

R: Si

¿Sabes compartir recursos en una red?

R: no

¿Cómo?

R:

Conceptos

1.- ¿Cuál es el objetivo de la seguridad informática?

R:que por ejemplo en una empresa tenga accesibilidad a sus programas y solo la empresa

2.- ¿Por qué es importante que se aplique seguridad informática en las empresas y organizaciones?

R: para que toda la información de su empresa se mantenga segura de cualquier tipo de fraude

3.- menciona un ejemplo de disponibilidad, confidencialidad e integridad

· Un ejemplo de disponibilidad es google que es seguro y siempre esta disponible

· Un ejemplo de confidencialidad es una cuenta de correo en la cual solo un usuario puede acceder

· Un ejemplo de integridad es cuando una página web proporciona información verídica y confiable y que no pueda modificarse

Alto

1 2 4

1

Magnitud de impacto

Medio

4

bajo

2 5

3 5 3

Probabilidad de que ocurra

Bajo

medio

alto

Tabla de riesgos

Riesgo físico

1: huracán---se pueden llegar a caer los muebles y dañarse y debido al paso de agua se pueden dañar los aparatos electrónicos

2: incendio---se queman todos nuestros documento personales y aparatos de trabajo y no los podremos recuperar

3: empujón---al estar jugando o haciendo cualquier otra cosa pueden llegar a tirar el pc o cualquier hardware complementario y dañarlo

4: corto circuito----se puede llegar a quemar la pc en caso de que no se cuente con un regulador

5: derrame de soda-----estropea el teclado o cualquier otro componente de la pc

Riesgo lógico

1: entrada de un spyware---otro usuario puede acceder a tus datos personales y hacer mal uso de ellos

2: un programa no arranca-----puede alterar el funcionamiento de la empresa

3: descarga de un virus------altera el funcionamiento de la o las pc

4: que ha ken las cuentas financieras de la empresa—-----posible quiebra

5: no se puede enviar por correo un archivo----retrasa el proceso de trabajo

Sopa de letras

Cuestionario

1: ¿Cuantas cuentas de usuario tiene su pc?

R:

2: ¿Cuantas personas utilizan el equipo?

R:

2: ¿De que tipo es la cuenta que utiliza?

R:

4: ¿Su equipo esta conectado a una red?

R:

5: ¿Se utiliza para trabajar en oficina o es un equipo personal?

R:

6: ¿Tiene antivirus?

R:

7: ¿Si tiene antivirus lo actualiza frecuentemente?

R:

8: ¿Esta configurado?

R:

9: ¿Su pc esta lento o se traba?

R:

10: ¿Arranca bien el sistema operativo?

R:

11: ¿Tiene problemas al abrir algún programa?

R:

12: ¿Tiene muchos programas que necesiten de una red para cumplir con su función?

R:

13: ¿Tiene algún programa que realice mantenimiento de software?

R:

14: ¿Si lo tiene cuantos usuarios lo pueden utilizar?

R:

15: ¿Cuanto tiempo tarda en limpiar el hardware de su pc?

R:

16: ¿Frecuenta conectar USB, tarjetas de memoria, discos duros portátiles o cualquier otro dispositivo de almacenamiento?

R:

Entrevista

1. ¿Qué puesto ocupas en la empresa?

R:

2. ¿Como esta configurado la conexión de red?

R:

3. ¿Qué programas tiene la PC?

R:

4. ¿Cuáles programas requieren de servicio de red para funcionar?

R:

5. ¿Qué haces cuando un programa no quiere abrir o no funciona?

R:

6. ¿Se inicia tu PC correctamente?

R:

7. ¿Se te ha llegado a trabar o reiniciar la PC?

R:

8. ¿Tu PC se ha infectado de virus? ¿Qué problemas le han ocasionado?

R:

9. ¿ha ocurrido que no se puedan imprimir varios documentos?

R:

10. ¿has tenido problemas con el tamaño de papel al momento de imprimir?

R:

11. ¿Qué has hecho cuando un archivo importante no se puede enviar o recibir?

R:

12. ¿Qué haces cuando el modem no manda señal a tu pc?

R:

13. ¿Como están configurados los dispositivos de salida adicionales (impresora, escáner, etc.)?

R:

14. ¿has estado conforme con tu labor en la empresa?

R:

15. ¿Qué problemas quisieras que se solucionaran en la empresa?

R:

Ficha Técnica

Equipo

Acer Veriton

Departamento:

Laboratorio 1

Información de seguridad Software

Sistema operativo

Microsoft Windows XP

Antivirus:

Avast! Free Antivirus

Fire Wall:

Activado

Información de usuarios Accesos

Números de usuarios

2

Núm. Admin.:

1

Núm. No Admin.:

1

Cuentas de usuario:

Administrador, Alumno

Administrador:

Protegido por el contraseña

Si

Documentos compartidos

No

Alumno:

Protegido por el contraseña

Si

Documentos compartidos

No

Información de seguridad componentes físicos

Color del equipo

Negro, Gris

Pantalla:

Acer AL1714 17plg.

Teclado:

Acer USB Estándar

Mouse:

Genius ps/2 estándar

CPU:

Intel Pentium 4 3.20GHz

Disco duro:

29.2 GB WDC WD800JD-22LSA0

Tarjeta de red:

Marvell Yukón 88E8052 PCI-E ASF Gigabit Ethernet Controller

Tarjeta de video:

Intel Graphics Media Accelerator Driver

Web cam:

No

Unidad de DVD:

No

ACTIVIDAD EN EQUIPO (b)

· 1.- ¿Qué es una base de firmas de virus?

R= Es el procedimiento por medio del cual el antivirus actualiza su base de datos de definiciones de virus. Esta base contiene los códigos que se encuentran en los virus y se emplean durante el escaneo del disco a los efectos de verificar si alguno de los archivos los contiene y de esa forma determinar de que virus se trata y proceder a su desinfección.

· 2.-¿Cuáles han sido los virus más desastrosos de la historia?

R= Los que borran el Sistema Operativo.

· 3.- Menciona 5 efectos ocasionados por un virus.

R= Borrar archivos, crear accesos directos, ocultar la información, el que te resetea la PC, reiniciar la PC.

· 4.- ¿Cual antivirus es el más usado en el mundo?

R= Norton.

5-¿Qué efectos han causado los virus en tu pc?

R= Apagar la PC, ocultar las carpetas.

· 6.-¿Qué software de seguridad utilizas en tu equipo?

R= El Avast, el Firefox.

· 7.-¿Qué medidas de seguridad recomiendas para evitar que tu equipo se infecte?

R= Actualizar el antivirus, el firewall, configurar todos los escudos de seguridad del antivirus, y si es en red local como por ejemplo en un cyber, controlar el acceso publico de tu PC.

Tutorial de cómo cifrar un documento de Word:

Primero tenemos que abrir Word:

Podemos escribir en el documento:

Posterior mente nos vamos al menú de inicio de Word para seleccionemos la opción de Preparar y luego Cifrar documento

Nos pedirá una contraseña, ponen una contraseña y la vuelven a confirmar

Y listo ya tienen su documento cifrado, para abrirlo ponen la misma contraseña

Tutorial para denegar permisos en una carpeta en Windows 7.

Primero debemos crear una carpeta

Enseguida irnos con un clic derecho a propiedades:

Nos vamos a la pestaña de seguridad y a editar:

Seleccionan el usuario que no quieran que vea o modifique su carpeta, y en la parte inferior seleccionan las casillas de denegar, hay diferentes casillas pueden seleccionar para denegar los permisos:

Aplicamos, confirmamos y aceptamos:

Para volver a tener permisos tenemos que repetir los pasos anteriores y desmarcar las casillas.

Actividad: Actualización del Sistema Operativo y Aplicaciones

1. ¿Qué actualizaciones han hecho a su pc?

R=Al antivirus, actualización del office, actualización del hardware (DVD-RW), tarjeta de red, poner medio giga de RAM más, tarjeta de video, ponerle una pantalla LCD más chica.

2. ¿Cada que periodos actualizas tu antivirus?

R=Cada mes.

3. ¿Por qué consideras que es importante hacer estas actualizaciones?

R=Para que tu equipo este al día y no tengas ninguna complicación con los programas.

4. Elaborar Tutorial de como activar las actualizaciones automáticas de Windows (Word).

Tutorial: Activar las Actualizaciones Automáticas de Windows

1.- Ir al Panel de Control

2.- Ir al apartado de Actualizaciones Automáticas

3.- Seleccionar el apartado de automático y listo.

Vulnerabilidad y Riesgos Logicos

Vulnerabilidad

Es un Fallo potencial en el software y/o hardware

Riesgos Logicos

Codigos Maliciosos

Spam

Pirateria

Fuga de Informacion

Ingenieria Social

Intrusos Informaticos

Son funciones dentro de un programa

Es un correo basura y se envian a millones de personas

Vuelve a los softwares mas vulnerables

Un programa que elimina informacion por medio de internet

Es un riesgo alto, ya que una persona puede sustraer informacion valiosa de otra persona

Son de Dos tipos

Intrusos Precensiales

Intrusos Remotos

Se encuentran frente al equipo

Sustraen informacion a traves de las redes

Politicas Aplicadas

Firewall

Anti-spyware

Antivirus

Es la barrera de seguridad que bloquea el acceso por la red de programas maliciosos.

Ejemplos claros son el internet explorer, firefox, chrome.

Es el propgrama destinado a evitar la entrada de programas espias.

Ejemplos claros son spyware doctor, apybot, entre otros.

Es un programa cuyo objetivo es detectar y/o eliminar virus informaticos

Ejemplos claros son avast, norton, etc.

JESUS ANTONIO GARCIA ZURITA “303”