Análisis FODA

Fortalezas: Pude fácilmente adaptarme a la forma de operación de la terminal de windows...
Hice todas las prácticas correspondientes a todas las unidades sin ningún problema.

Oportunidades: En cuanto a las oportunidades son muchas en lo que podría decir, ya que en la materia se dieron a conocer múltiples sistemas operativos en el transcurso de la clase, tanto así sus ventajas como desventajas.

Debilidades: Aun no termino de comprender sobre la configuración de redes, por lo tanto no pude lograr que el sistema se pudiese conectar a la red inalámbrica de mi casa. Debido a esto faltan algunos ejercicios que requieren descarga de paquetes.

Amenazas:
Interrupción:
Una parte no autorizada obtiene acceso a un elemento relacionado con la seguridad. Es una amenaza a la privacidad. Ejemplos son la copia ilícita de programas y la visualización de ficheros que han de permanecer ocultos.
Rastreo:
Un usuario revisa el sistema intentando localizar información privilegiada.
Entre líneas:
Se utiliza una línea de comunicaciones mantenida por un usuario habilitado que está inactivo.
Código clandestino:
Se modifica el S. O. bajo una presunta depuración pero se incorpora código que permite ingresos no autorizados.
Disfraz:
El intruso asume la identidad de un usuario legítimo luego de haber obtenido la identificación apropiada por medios clandestinos.

Comentarios