Practica T4 CC

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

Dirección General de Cómputo y de Tecnologías de Información y Comunicación

Manejo seguro del equipo


Práctica
Objetivo

El participante investigará las características principales del malware que puede afectar al equipo
de cómputo, los programas antivirus para combatirlos y propondrá acciones que permitan mitigar
los riesgos de infección al utilizar Internet.

Instrucciones

Realice lo que se solicita y suba su trabajo en el espacio destinado para tal fin.
Información del caso.

La agencia de viajes AMENA S.A. ha adquirido nuevos equipos de


cómputo. Sin embargo, el personal cuenta con poca experiencia
en su manejo, lo que representa un riesgo para la organización.
Corresponde a usted compartir su experiencia con el personal
para evitar que algún malware afecte los procesos de gestión que
realizará la empresa vía Internet.

Con base en la segunda letra de su primer nombre, usted pertenece al siguiente grupo:

Letra Grupo Tipo de malware

A a la F Grupo 1 Caballos de Troya

G a la L Grupo 2 Gusanos informáticos

M a la R Grupo 3 Virus informáticos

S a la Z Grupo 4 Spyware
Manejo seguro del equipo Elier Emanuel López Basilio

Para lograr establecer medidas de seguridad en la empresa, deberá elaborar un reporte para los
empleados con las siguientes indicaciones.
1. En un documento de texto realice una investigación del malware correspondiente a su grupo.
El reporte deberá contener:
a. Nombre del tipo de malware.
b. Definición.
c. Cómo afecta el malware al sistema.
d. Cómo se propaga.
e. Enlaces de tres páginas web de donde se obtuvo la información.
2. Investigue dos programas especializados en la protección contra el malware y agregue la
siguiente información al documento de texto:
a. Nombre y empresa fabricante.
b. Costo.
c. Características principales.
d. Enlaces de las páginas web fuentes de la información.
3. Investigue dos programas que permitan bloquear páginas web. De igual manera, se pide que
agregue la información correspondiente a su reporte:
a. Nombre y empresa fabricante.
b. Costo.
c. Características principales.
d. Enlaces de las páginas web fuentes de la información.
4. Elabore lo siguiente:
a. Una lista de mejores prácticas a la hora de utilizar Internet, que los empleados deberían
seguir.
b. Diez acciones que permitan mitigar el riesgo de infecciones por malware.
c. La descripción de un caso real de Phishing y cómo pueden identificarse.
5. Asigne al documento el nombre t4_grupo#_RFC.docx. Por ejemplo:
t4_grupo2_CARM700101.docx.

El RFC debe ser a 10 dígitos sin homoclave.

Finalmente, suba el archivo a la plataforma en el área destinada para tal fin.

Dirección General de Cómputo y de Tecnologías de Información y Comunicación 2

También podría gustarte