domingo, 16 de noviembre de 2014

CRONOGRAMA
pues yo no evalue a kevin tapia porque no me mando su informacion por lo tanto yo comento sobre mi tema...

pues yo opino que.. Los intrusos no sólo andan buscando la información relacionada con el dinero de tu empresa, también buscan recursos de tus computadoras, como, procesadores rápidos, tu espacio de disco duro y tu conexión a Internet. Los intrusos también atacan a los ordenadores personales conectados a Internet mediante conexiones de alta velocidad y (módems de cable y módems DSL) son uno blancos favoritos. Ellos prestan atención a estos ordenadores domésticos y de empresa ya que no suelen ser muy seguros y su seguridad esta descuidada y es fácil de romper.

miércoles, 5 de noviembre de 2014

cuestionario

Cuestionario

1._ ¿que se requiere para enviar un correo electrónico?
R= se requiere un servidor SMTP

2._ ¿que permite que dos servidores se intercambien mensajes y los reciban?
R=se necesita un servidor POP

3._ ¿Qué significa SMTP?
R= (protocolo simple de transferencia de correos)

4._ ¿Que es un servidor POP?
R= (protocolo de oficina de correos o IMAP protocolo de acceso a mensajes de internet)

5._ ¿En dónde se almacenan los correos?
R= en los servidores pero para tener acceso a ellos necesitamos un cliente que ejecutamos
Desde nuestra computadora como él (MOZILLA THUNDERBIRD)

6._ ¿Cómo se pueden proteger los datos de los correos?
R= pues utilizando un cifrado y usando firmas digítales que certifican nuestra identidad

7._ ¿Cada vez que ingresamos a un sitio web se guarda la información en archivos llamados?
R= cookies (que significa galletas en inglés)

8._ ¿Para poder habilitar el cifrado y firmado digital que es necesario?
R=Es necesario que instalemos una aplicación y que la configuremos para nuestro uso.

9._ ¿Qué pasa cuando una computadora está conectada al internet por medio de un cable?
R= desde la internet es posible acceder a la computadora de manera remota

10._ ¿Qué pasa si un spyware o algún tipo de gusano se instala en la pc?
R= Pues pueden enviar toda la información de nuestra computadora

11._ ¿Qué son los gusanos?
R=Son programas que aprovechan un error en el código de un programa para infiltrarse en un sistema

12._ ¿Por qué los virus no pueden actuar en el sistema operativo GNU/LINUX?
R= Porque el usuario tendrá que darles permiso para hacerlo.

13._ ¿Por qué debe ponerse atención al revisar las memorias USB?
R=Porque hay es más común que los virus se almacenen y se ejecutan automáticamente cuando se conecta al equipo

14._ ¿existen varias alternativas para evitar que sea posible ingresar a nuestras redes desde la internet?
R=Se pueden proteger con FIREWALL O CORAFUEGOS

15._ ¿Que no debemos poner en una contraseña para que sea segura?


R=Fechas de cumpleaños, aniversarios, nombres de parientes cercanos, mascotas o localidades cercanas