1.- ¿Qué
es seguridad de información?
R= Es
el conjunto de medidas preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permiten resguardar y proteger la información.
2.-que
es la integridad del sistema?
R= se refiere a la estabilidad y accesibilidad del servidor que patrocina la fuente con el tiempo.Esto generalmente se refiere al trabajo de los administradores del sistema.
3.- ¿Qué
es confidencialidad?
R=Es
de la propiedad de la información por la que se garantiza que esta accesible
únicamente al personal autorizado a acceder dicha información.
4.- ¿Qué
es disponibilidad?
R= Es
una medida que nos indica cuanto tiempo esta ese equipo o sistema operativo
respecto a la duración total durante la que se hubiese deseado que se funcione.
5.- ¿Qué
es seguridad informática?
R=Es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta, y especialmente, la información
contenida.
6.- ¿Qué
es la seguridad lógica?
R= S e
refiere a la seguridad en el uso de software los sistemas, la protecciones
datos, así como la del acceso ordenado y autorizado de los audios de la
información.
7.- ¿Cómo
conseguir la seguridad lógica?
R=Con la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
8.- ¿Qué
es la seguridad física?
R= Nos
referimos a todos aquellos mecanismos, generalmente de prevención y detención, destinados a proteger
físicamente cualquier recurso del sistema.
9. ¿Cuáles son las principales que se prevén en la seguridad física?
R= Las
principales amenazas que se prevén en la seguridad física son: 1. Desastres
naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas
ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos
deliberados. No hace falta recurrir a películas de espionaje para sacar ideas
cómo obtener la máxima seguridad en un sistema informático, además de que la
solución sería extremadamente cara.
10. ¿Qué es la política de seguridad?
R= La política de seguridad es un
documento de alto nivel que denota el compromiso de la gerencia con la
seguridad de la información. Contiene la definición de la seguridad de la
información bajo el de vista de cierta entidad. Debe ser enriquecida y compatibilizada
con otras políticas dependientes de ésta, objetivos de seguridad,
procedimientos (véase referencias más adelante). Debe estar fácilmente
accesible de forma que los empleados estén al tanto de su existencia y
entiendan su contenido.
R=Los objetivos de seguridad
entran dentro de una o varias de estas categorías: Protección de recursos El esquema
de protección de recursos garantiza que sólo los usuarios autorizados podrán
acceder a los objetos del sistema.Autenticación Es la confianza o verificación de que el recurso
(humano o artificial) al otro extremo de la sesión es realmente el que dice
ser. Una autenticación convincente defiende el sistema contra riesgos de
seguridad como las imitaciones, en las que el remitente o receptor utiliza una
identidad falsa para acceder al sistema. Por
lo tanto, debe considerar seriamente utilizar unos métodos más exhaustivos de
autenticación que los tradicionales procedimientos de conexión con nombre de
usuario y contraseña. Los usuarios autenticados deben tener distintos tipos de
permisos, según su nivel de autorización. Autorización Es la garantía de que la
persona o sistema al otro extremo de la sesión tiene permiso para llevar a cabo
la petición. La autorización es el proceso de determinar quién o qué puede
acceder a los recursos del sistema o ejecutar determinadas actividades en un
sistema.
Integridad de los datos: Los datos están protegidos contra cambios no
autorizados o manipulaciones. La integridad de los datos los defiende contra
riesgos de seguridad como la manipulación, donde alguien intercepta y modifica
la información sin estar autorizado.Cuando los datos que entran en el sistema provienen de una
red pública, son necesarios métodos de seguridad para: Proteger los datos para
que no se puedan "husmear" o interpretar, normalmente cifrándolos.
Asegurar que las transmisiones no han sido alteradas (integridad de los datos).
Demostrar que se ha producido la transmisión (No repudio). En el futuro, es
posible que sea necesario el equivalente electrónico del correo certificado.
R= Va a tratar de
abarcar ciertos puntos y criterios que deben ser considerados a la hora de elaborar
las políticas de seguridad. Es un tema muy amplio traté de poner algunos puntos
específicos y desarrollarlos de una manera que sean entendibles y
comprensibles. La necesidad de definir políticas de seguridad una vez que
entendimos la importancia de las políticas de seguridad llegó la hora de
elaborarlas. No podremos tomar buenas decisiones sobre seguridad sin primero determinar
los cuales son los objetivos de nuestra política, tampoco podremos hacer uso de
herramientas específicas porque no sabremos que chequear y que restricciones
imponer. Éstos puntos pueden ser muy útiles a la hora de la elaboración de las
políticas: Servicios Ofrecidos vs Servicios Proveídos: Cada servicio ofrecido
al usuario trae consigo un riesgo de seguridad. Fácil de usar vs
Seguridad: No está de más
recordar que los objetivos o metas deben ser comunicados a todos los usuarios,
miembros de staffs, y administradores a través de un set de reglas de
seguridad, llamado “política de seguridad”.
13- ¿Cuáles son los principales consejos para mantener la seguridad informática?
R= 1 –
Comprueba que tu contraseña es segura. Esto quiere decir que cualquier
contraseña que esté en uso debería tener un algún grado de complejidad.2 – Si eres el administrador de la red
o haces funciones de administrador no debes entregar tu contraseña a nadie, ni
escribirla en un lugar visible en la oficina o el entorno de trabajo. 3 – Información confidencial de tu red debe estar
restringida y solo permitida a los individuos apropiados.4 – Tu ordenador personal debe tener configurada una
contraseña y debe tener marcada la opción para que la contraseña de protección
se habilite de forma automática pasados unos minutos si no estás utilizando el
PC.
14-¿Porque la informática requiere de una protección adecuada?
R= se ubica dentro del campo de estudio del derecho informático.se trata de la garantía o facultad de la propia información frente a su tratamiento utilizado o no, no solo a aquella información albergada en sistemas computacionales sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso.
15-¿Dependiendo de las amenazas en que se puede dividir la seguridad informática?
R=las amenazas son eventos que pueden causarse a la alteración de la información de la organización ocasionándoles perdidas materiales, económicas, de información, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema es posible establecer medidas para proteger de las amenazas, pero prácticamente imposible controlarlas y menos aun eliminarlas.
No hay comentarios.:
Publicar un comentario