seguridad en la informatica ejemplo

Páginas: 2 (265 palabras) Publicado: 11 de junio de 2013
PROCEDIMIENTO
1. APLICA LAS MEDIDAS DE SEGURIDAD E HIGIENE EN EL DESARROLLO DE LA PRACTICA
2. VERIFICA QUE EL EQUIPO DE COMPUTO ESTE CONECTADO ALA CORRIENTE ELECTRICA
3.VERIFICA QUE ALLA CORRIENTE ELECTRICA EN EL CONTACTO
4. PRENDE EL EQUIPO DE COMPUTO DEACUERDO AL MANUAL DE FABRICACION
5. VERIFICA QUE LE EQUIPO TENGA INSTALADO EL SISTEMAOPERATIVO XP O SUPERIOR
6. APARTIR DEL VIDEO VISTO ACERCA DEL FIREWALL IDENTIFIQUE CUALES SON LOS COMPOENTES MAS IMPORTANTES DEL FIREWALL MENCIONE PORQUE EL FIREWALL SEDICE QUE ES UNA ZONA DEZMILITARIZADA Y ASU VEZ UNA RED PERIMETRAL
7. INGRESE AL WINDOWS FIREWALL Y CONFIGURE EL PUERTO DE ENTRADA Y UNO DE SALIDA
8. BLOQUEE UN PUERTO DEENTRADA Y UNO DE SALIDA DE UNA APLICACIÓN CONOCIDA. EJECUTE LA APLICACIÓN Y DOCUMENTE SU COMPORTAMIENTO
9. VUELVA LA CONFIGURACION A SU ESTADO INICIAL
10. TRATE DE CONTROLARREMOTAMENTE UN EQUIPO DE LA RED UTILIZANDO EL PUERTO ABIERTO ANTERIORMENTE
11. DOCUMENTE LOS RESULTADOS OBTENIDOS







Que es un firewall
Un firewall es softwareo hardware que comprueba la información procedente de Internet o de una red, y luego o bien bloquea o permite el paso de ésta al equipo, dependiendo de la configuración delfirewall.
Clic en advanced settings



PUERTO DE ENTRADA





ESTABLECIENDO UN PUERTO DE ENTRADA


CARACTERÍSTICAS DE QUE TIPO DE PORTAL REQUERIMOSTIPO DE SEGURIDAD QUE NECESITO


PARA CONTROLAR OTRA COMPUTADORA
REMOTE APP AND DESKTOP

Ctrl+r

Para conectar a otra computadora

CONCLUCION
Mi conclusión fueque aprendí a controlar el equipo de mi compañero y ya lo puedo aplicar en cualquier equipo también conocí n poco más de lo que es el firewall y aprender a usarlo.
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ejemplo de informe pericial seguridad informatica
  • Ejemplo politicas de seguridad informatica
  • Ejemplo Políticas de Seguridad Informática
  • Plan De Seguridad Informatica Ejemplo
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS