Documente Academic
Documente Profesional
Documente Cultură
5 E
CARRERA:
TECNOLOGAS DE LA INFORMACIN Y COMUNICACIN
FACILITADOR:
SUSANA MNICA ROMAN NJERA
18/09/16
Prctica N: 3
Unidad 2: Protocolos de capas superiores y capa de transporte
Objetivo
Identificar los protocolos y servicios brindados por las capas superiores en los
modelos OSI y TCP/IP y describir su funcionamiento en diversos tipos de redes.
Analizar las funciones y caractersticas de los protocolos y servicios de la capa de
transporte.
Materiales
-
La computadora
SANS
Tarea 4: Reflexin
La cantidad de vulnerabilidades para las computadoras, redes y datos sigue
creciendo. Los gobiernos han dedicado importantes recursos para coordinar y
difundir informacin sobre las vulnerabilidades y las posibles soluciones. Sigue
siendo responsabilidad del usuario final la implementacin de la solucin. Piense
de qu manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qu
hbitos de los usuarios crean riesgos en la seguridad.
Una de las formas seria en no acceder a pginas web de dudosa reputacin o que
muestren desconfianza (un ejemplo a pginas que contengan cracks, anuncios de
que te has ganado algo muy costoso etc,). Utilizar contraseas seguras (difciles
de descubrir con ms de 10 dgitos combinados entre smbolos, nmeros y letras),
etc. Y tambin como prevencin tener un buen antivirus, no guardar en archivos
de texto dentro de los mismos ordenadores las contraseas que se utilizan, no
descargar nada que no sea conocido de internet (aplicaciones o programas).
Tener siempre en el sistema operativo dos tipos de usuario el administrador para
instalaciones y el nivel usuario para navegar por internet y trabajar, ya que de esta
manera si alguna aplicacin intenta instalarse necesitara los permisos del
administrador y nos daremos cuenta que se est intentando instalar algo
desconocido.
Tarea 5: Desafo
Intente identificar una organizacin que se pueda reunir con nosotros para
explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones.
Encontrar una organizacin dispuesta a hacer esto puede ser difcil, por razones
de seguridad, pero ayudar a los estudiantes a aprender cmo se logra mitigar las
vulnerabilidades en el mundo. Tambin les dar a los representantes de las
organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas
informales.
http://www.360sec.com
https://www.tacticaltech.org/
https://protejete.wordpress.com/herramientas_proteccion/
CONCLUSION
SANS, nos llena de confianza porque es una fuente en donde la seguridad es
importante. La seguridad se desarrolla gracias a varios lderes de cualquier campo
laboral, en seguridad de red, auditoria, liderazgos de seguridad y la seguridad de
aplicaciones. Los datos siempre estn protegidos, tanto si estn en reposo como
si estn siendo transportados, replicados o almacenados.