PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 10
FECHA: 25/02/16
EV. No: 2.3
CHAVERO CALLEJAS EMANUEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
COMO ME PREVENGO DE LOS INTRUSOS
Un intruso es una persona que intenta acceder a un sistema informático sin autorización
del usuario logra meterse al equipo robando archivos o información valiosa para el
usuario el cual puede poner en riesgo su identidad o hasta su vida
Conclusión:
En esta práctica aprendí que un intruso es cualquiera que intente irrumpir o hacer
mal uso de un sistema o intente adquirir información personal tuya, por lo que
hemos visto existen diferentes tipos de formas de prevenir intrusos ya sea un
muro corta fuegos o un antivirus, con esto tendremos protegido nuestros equipos
fuera de amenazas.
Deteccióndeintrusos
Uso de contraseñas: uso de contraseñas el cual contiene caracteres y le permite autentificarse ante el
sistema
Prevencion: medidad se seguridad, evita ser vulnerable a amenaza
Autentificacion: comprobar que eres tu quien esta exediendo a la cuenta
Configuracion de politica y normas: bloquea el paso de intrusos y restringe la visualización de información
personas no autorizadas a esta información
Monitoreo de la red: detecta amenazas en la red la cual te afecten a ti ya sean intrusos o virus maliciosos
Uso del fiewall: Permite o denega la transmision de una red a otra protegiendola asi de los paquetes peligrosos.

Más contenido relacionado

PPT
Seguridad Comercio
PPT
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
PPTX
Alex valencia reamirez
PDF
Seguridad de la información
PPT
Presentación
PPT
Seguridad Informática
Seguridad Comercio
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
Alex valencia reamirez
Seguridad de la información
Presentación
Seguridad Informática

La actualidad más candente (13)

PDF
Vulnerabilidades en un Sistema Informático
PPTX
Robo de identidad y seguridad informatica
PPT
Miriam lizette moreno vargas 39327
PPTX
Problemas de seguridad y su solución
PPTX
Tp2sol.
PPTX
Seguridad en redes
PPTX
Seguridad en redes
PDF
Introducción a la seguridad informática
PPTX
PPTX
Seguridad informática 2
PPTX
Seguridad en Internet
PPTX
Seguridad de la informacion
PPT
Virus informatico
Vulnerabilidades en un Sistema Informático
Robo de identidad y seguridad informatica
Miriam lizette moreno vargas 39327
Problemas de seguridad y su solución
Tp2sol.
Seguridad en redes
Seguridad en redes
Introducción a la seguridad informática
Seguridad informática 2
Seguridad en Internet
Seguridad de la informacion
Virus informatico
Publicidad

Destacado (16)

PDF
Practica 11-administrando-los-recursos.
PDF
Practica 12-investigando-con-los-ingenieros-de-la-red.
DOCX
Practica 13- ev 3.2 - copia
DOCX
Practica 17-ev- - - copia
DOCX
Practica 15-ev- - - copia
DOCX
DOCX
Practica 19.instalación-de-un-sistema-operativo-de-red
DOCX
Practica 14-ev- -
DOCX
Practica16 lapc
Practica 11-administrando-los-recursos.
Practica 12-investigando-con-los-ingenieros-de-la-red.
Practica 13- ev 3.2 - copia
Practica 17-ev- - - copia
Practica 15-ev- - - copia
Practica 19.instalación-de-un-sistema-operativo-de-red
Practica 14-ev- -
Practica16 lapc
Publicidad

Similar a Practica 10 (20)

PDF
PDF
PDF
PDF
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
PPTX
Presentacion letty seguridad en la red
PPTX
Tp nro 3 correc
PPTX
Ataques client side exploitation
PDF
Certificación "Thd epc ethical pentester"
DOCX
Trabajo de ingenieria social
PDF
Certificación "THD-EPC Ethical Pentester Panamá"
PDF
Practica 02 ev 1.1 que tan importante es la informacion
PDF
Practica 02 ev 1.1 que tan importante es la informacion
PDF
Practica 02 ev 1.1 que tan importante es la informacion
PDF
Aporte trabajo colaborativo2_luis_carbonell
DOCX
CIBERSEGURIDAD PERUANA I2I828283727272u3ueu3uu3u3y2
PPTX
Como mantener la seguridad en la red
PDF
Diplomado de it sceurity r34 mio 94325923-1
PDF
Diplomado de it sceurity r34 mio 94325923-1
PPTX
sexto conalep 12
PPTX
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
Presentacion letty seguridad en la red
Tp nro 3 correc
Ataques client side exploitation
Certificación "Thd epc ethical pentester"
Trabajo de ingenieria social
Certificación "THD-EPC Ethical Pentester Panamá"
Practica 02 ev 1.1 que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
Aporte trabajo colaborativo2_luis_carbonell
CIBERSEGURIDAD PERUANA I2I828283727272u3ueu3uu3u3y2
Como mantener la seguridad en la red
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
sexto conalep 12

Último (20)

PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
DOCX
PCI LARAOS 2025. 2024 documento de gestión
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
Guía de Genética de aces descargado de manera libre
PDF
Didáctica de las literaturas infantiles.
PDF
50000 mil words en inglés más usados.pdf
PDF
EXODO …La Vida Cristiana. Por Jonathan Bravo
PPTX
MÓDULO DE SEGURIDAD CIUDADANA en el ecuador
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - SEGUNDO GRADO.docx
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
PDF
Lección 8. Esc. Sab. El pacto en el Sinaí.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Uso de la Inteligencia Artificial en la IE.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
PCI LARAOS 2025. 2024 documento de gestión
Programa Analítico- Lenguajes-Ingles 3º (1).docx
Guía de Genética de aces descargado de manera libre
Didáctica de las literaturas infantiles.
50000 mil words en inglés más usados.pdf
EXODO …La Vida Cristiana. Por Jonathan Bravo
MÓDULO DE SEGURIDAD CIUDADANA en el ecuador
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - SEGUNDO GRADO.docx
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
Lección 8. Esc. Sab. El pacto en el Sinaí.pdf

Practica 10

  • 1. PLANTEL CECyTE HUICHAPAN Colegio de Estudios Científicos y Tecnológicos Del Estado de Hidalgo MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y REQUERIMIENTOS DE LA ORGANIZACIÓN PRÁCTICA No: 10 FECHA: 25/02/16 EV. No: 2.3 CHAVERO CALLEJAS EMANUEL 6 “I” INSTITUCION CERTIFICADA: ISO 9001:2008 FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ E P E DNC E A COMO ME PREVENGO DE LOS INTRUSOS Un intruso es una persona que intenta acceder a un sistema informático sin autorización del usuario logra meterse al equipo robando archivos o información valiosa para el usuario el cual puede poner en riesgo su identidad o hasta su vida Conclusión: En esta práctica aprendí que un intruso es cualquiera que intente irrumpir o hacer mal uso de un sistema o intente adquirir información personal tuya, por lo que hemos visto existen diferentes tipos de formas de prevenir intrusos ya sea un muro corta fuegos o un antivirus, con esto tendremos protegido nuestros equipos fuera de amenazas. Deteccióndeintrusos Uso de contraseñas: uso de contraseñas el cual contiene caracteres y le permite autentificarse ante el sistema Prevencion: medidad se seguridad, evita ser vulnerable a amenaza Autentificacion: comprobar que eres tu quien esta exediendo a la cuenta Configuracion de politica y normas: bloquea el paso de intrusos y restringe la visualización de información personas no autorizadas a esta información Monitoreo de la red: detecta amenazas en la red la cual te afecten a ti ya sean intrusos o virus maliciosos Uso del fiewall: Permite o denega la transmision de una red a otra protegiendola asi de los paquetes peligrosos.