ARCOS Alumno: Lizbeth Montserrat Reyes Cruz Matrcula: ES1611303628 Grupo: DS-DPSO-1702-B2-001 Con esta actividad, concluyes la tercera unidad del curso. A lo largo de sta se revisaron conceptos bsicos sobre la seguridad y respecto a cmo se clasifica la seguridad, cmo se verifica la autenticidad de los usuarios y las principales amenazas que se deben considerar al disear un sistema operativo la tercera unidad, en la cual se trabajaron los conceptos de definicin de datos y manipulacin de datos, as como el lgebra relacional, y de manera general, responde las siguientes preguntas:
1. Haciendo una comparacin, segn tu criterio, antes de conocer los temas
abordados en la unidad, de qu manera creas que se implementaba la seguridad en los sistemas operativos? Solo tena el conocimiento general como usuario general de cualquier sistema operativo, donde se utilizan usuarios con contrasea y al navegar por internet se tiene un antivirus trabajando . 2. Comnmente, el termino de seguridad lo empleamos ms enfocado a computadoras, pero, conoces otros medios en los cuales pueda aplicar? Mencinalos. Si en la vida cotidiana vemos seguridad en bancos, comercios, casas e incluso seguridad personal, ninguna de estas es igual ya que tiene requerimientos diferentes, pero todas tienen en comn el principio bsico de seguridad que es resguardar lo valioso para el usuario o cliente.
3. Qu sucedera, si los sistemas operativos no implementaran ningn
medio de seguridad? No habra privacidad ni una manera eficaz de guardar la informacin, adems de que esta sera poco confiable.
4. En cuestiones personales, tienes acceso o bien, dispones de un equipo
de cmputo, qu medidas de seguridad implementas? Descrbelas. En mi equipo tengo configurado para trabajar el firewall de Windows 10, junto con Windows Defender, adems cuento con un usuario administrador y uno para visitas.
5. En qu puedes aplicar lo aprendido en esta unidad?
Ya sea en el diseo de software o en uso cotidiano de una pc, lo aprendido en esta unidad me ser de utilidad para analizar las amenazas y las posibles soluciones de seguridad y de esta manera implementar las medidas necesarias segn el caso y sus requerimientos.