You are on page 1of 4

Seguridad informatica 2.1.

1 inciso "B"

29 de octubre de 2013

Manejo de cuenta
En el contexto de la informtica, un usuario es aquel que utiliza un sistema informtico. Para que los usuarios puedan obtener seguridad, acceso al sistema, administracin de recursos, etc, dichos usuarios debern identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayora de los casos asociados a una contrasea. Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposicin al tcnico, hacker u otro perfil que s se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Vase tambin Usuario final. Los usuarios de informtica son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeas diferencias semnticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economa. Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un sistema informtico, una red de computadoras o tener una cuenta de correo electrnico. A una cuenta se le identifica por un nombre de usuario (comnmente conocido como login) y una contrasea (o password). El nombre de usuario es un nombre nico que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanumricas

Manejo de vitacora
Bitacora de seguridad de laboratorio de computo Equipos de computo

Apagarlos al desocuparlos. No rayar las pantallas y las partes de la computadora. No mojarlos. No forzarlos cuando se traben. programas

Si un programa esta bloqueado no desbloquear No utilizar el programa para cosas que no sean su funcionamiento. Respetar el reglamento del programa

Raymundo Benavides Saldaa

3108

Seguridad informatica 2.1.1 inciso "B"


Paginas web No desbloquear las pag. Hacercaso a las advertencias. mobiliario No rayarlo No pegar chicles No maltrtalo alumnos No entrar con comida Respetar el horario del laboratorio Cuidar todo los componentes del laboratorio. ejemplo. no. Maquina nombre matricula no. no. no. no. no. no. no. no. govas

29 de octubre de 2013

hora de entrada hora de salida salon 10:59am 02:20pm 01:40pm 09:59pm 11:10pm 01:15pm 02:45pm etc. 303 303 303 etc. etc. 303 303 etc.

102810218-2 10:50am 10:50am 10:50am 11:10am 11:50am 01:10pm 02:30pm etc.

mayela etc. brandon etc. alberto etc. carlos etc.

giovani etc. hector etc. etc. etc.

Raymundo Benavides Saldaa

3108

Seguridad informatica 2.1.1 inciso "B"

29 de octubre de 2013

Manejo de software
El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

Firewall
Cada ordenador que se conecta a internet (y, bsicamente, a cualquier red de ordenadores) puede ser vctima del ataque de un hacker. La metodologa que generalmente usan los hackers consiste en analizar la red (mediante el envo aleatorio de paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un punto dbil en el sistema de seguridad para explotarlo y tener acceso a los datos de la mquina. Por muchas razones, esta amenaza es an mayor cuando la mquina est permanente conectada a internet: Es probable que la mquina elegida est conectada pero no controlada. Generalmente, la mquina conectada que se elige posee un ancho de banda ms elevado. La mquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente. Por lo tanto, es necesario que tanto las redes de las compaas como los usuarios de internet con conexiones por cable o ADSL se protejan contra intrusiones en la red instalando un dispositivo de proteccin.

Raymundo Benavides Saldaa

3108

Seguridad informatica 2.1.1 inciso "B"

29 de octubre de 2013

Actualizaciones automticas para el sistema operativo y aplicaciones


1. Actualizaciones automticas del Sistema OperativoEn funcin del fabricante:Microsoft indowsMicrosoft publica las actualizacionesnicamente los segundos martes decada mes, salvo incidentes crticos que requieran de una actualizacinms inminente.Ms informacin sobre las actualizaciones automticas en las preguntasfrecuentes de Microsoft.ApplePermite configurar las actualizaciones para su descarga diaria(recomendada), semanal o mensual.Para versiones anteriores a Mac OS X v10., que no disponen deactualizaciones automticas, hay que forzar la descarga manualmente.Ms detalles en el enlace anterior.UbuntuPor defecto avisa de la disponibilidad de nuevas actualizaciones, para queel usuario inicie su MANTENIMIENTOUn conjunto de actividades que se requiere realizar peridicamente paramantener la PC en ptimo estado de funcionamiento, y poder detectar atiempo cualquier indicio de fallas o daos en sus componentes. No debe

Raymundo Benavides Saldaa

3108

You might also like