Crear juego
Jugar Crucigrama
1 Es el encargado de determinar qué usuarios tienen acceso a qué puertas
2 constituye la primera línea de defensa frente a usuarios no autorizados.
3 Mediante este, el administrador asegurara que quien administra la red está familiarizado con los procedimientos operativos y con las tareas relativas a la seguridad
4 Permiten administrar el acceso de usuarios de otras redes
5 Este tipo de Virus se activa utilizando una extensión de archivo diferente de su compañero. Por ejemplo, un programa .EXE lo copia en un .COM, y como el .COM tiene prioridad sobre el .EXE, éste se ejecuta y contamina la Red.
6 Este tipo de esquema de compartición, es un método de seguridad sencillo que permite a alguien que la conozca obtenga acceso a un recurso determinado
7 Un sistema basado en esta, requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
8 Este tipo de Virus se oculta. Cuando el programa antivirus intenta localizarlo, se defiende e intenta interceptar el análisis y devuelve información falsa indicando que no existe el citado virus.
9 De entre este tipo de programas, algunos cuentan con detectores de spayware, robots, antispam, entre otras amenazas potenciales.
10 Monitorea por ejemplo los Intentos de Acceso y la Terminación de la conexión, entre otros.
11 De esto depende el buen desempeño de la red
12 Son de gran utilidad para aplicar Auditorias a la red.
13 Implementarlas, es el primer paso para garantizar la seguridad de la red
14 Los usuarios tienen contraseñas, pero los recursos tienen ...
15 Éste, está constituido por las políticas de seguridad para la asignación de permisos y derechos a los recursos de la red
16 La seguridad en este tipo de nivel es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad
17 Los usuarios que conocen la contraseña tienen este tipo de acceso a los archivos, pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales.
18 En este tipo de Permiso, un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor
19 Infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc.
20 Los usuarios que conocen la contraseña tienen este tipo de acceso, el cual es completo para accesar los archivos
21 Los objetivos de estos virus son las aplicaciones más utilizadas, como Microsoft Word.
22 Es una de las consecuencias de no planear Seguridad en la red.
11
3
13
17
2
4
7
8
10
19
6
15
22
21
18
1
16
14
20
9
12