jueves, 28 de agosto de 2014

Cuestionario


1.- ¿Qué es seguridad de información?

R= Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información.

2.-que es la integridad del sistema?
R= se refiere a la estabilidad y accesibilidad del servidor que patrocina la fuente con el tiempo.
Esto generalmente se refiere al trabajo de los administradores del sistema.

3.- ¿Qué es confidencialidad?
R=Es de la propiedad de la información por la que se garantiza que esta accesible únicamente al personal autorizado a acceder dicha información.

4.- ¿Qué es disponibilidad?

R= Es una medida que nos indica cuanto tiempo esta ese equipo o sistema operativo respecto a la duración total durante la que se hubiese deseado que se funcione.

5.- ¿Qué es seguridad informática?

R=Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente, la información contenida.

6.- ¿Qué es la seguridad lógica?

R= S e refiere a la seguridad en el uso de software los sistemas, la protecciones datos, así como la del acceso ordenado y autorizado de los audios de la información.

7.- ¿Cómo conseguir la seguridad lógica?
R=Con la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.  

8.- ¿Qué es la seguridad física?

R= Nos referimos a todos aquellos mecanismos, generalmente de prevención  y detención, destinados a proteger físicamente cualquier recurso del sistema.
 
9. ¿Cuáles son las principales que se prevén en la seguridad física?
 
R= Las principales amenazas que se prevén en la seguridad física son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. No hace falta recurrir a películas de espionaje para sacar ideas cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.
10. ¿Qué es la política de seguridad?
 
R= La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el de vista de cierta entidad. Debe ser enriquecida y compatibilizada con otras políticas dependientes de ésta, objetivos de seguridad, procedimientos (véase referencias más adelante). Debe estar fácilmente accesible de forma que los empleados estén al tanto de su existencia y entiendan su contenido.
 11- ¿Cuáles son los objetivos de la política de seguridad?
 
R=Los objetivos de seguridad entran dentro de una o varias de estas categorías: Protección de recursos El esquema de protección de recursos garantiza que sólo los usuarios autorizados podrán acceder a los objetos del sistema.Autenticación Es la confianza o verificación de que el recurso (humano o artificial) al otro extremo de la sesión es realmente el que dice ser. Una autenticación convincente defiende el sistema contra riesgos de seguridad como las imitaciones, en las que el remitente o receptor utiliza una identidad falsa para acceder al sistema. Por lo tanto, debe considerar seriamente utilizar unos métodos más exhaustivos de autenticación que los tradicionales procedimientos de conexión con nombre de usuario y contraseña. Los usuarios autenticados deben tener distintos tipos de permisos, según su nivel de autorización. Autorización Es la garantía de que la persona o sistema al otro extremo de la sesión tiene permiso para llevar a cabo la petición. La autorización es el proceso de determinar quién o qué puede acceder a los recursos del sistema o ejecutar determinadas actividades en un sistema. Integridad de los datos: Los datos están protegidos contra cambios no autorizados o manipulaciones. La integridad de los datos los defiende contra riesgos de seguridad como la manipulación, donde alguien intercepta y modifica la información sin estar autorizado.Cuando los datos que entran en el sistema provienen de una red pública, son necesarios métodos de seguridad para: Proteger los datos para que no se puedan "husmear" o interpretar, normalmente cifrándolos. Asegurar que las transmisiones no han sido alteradas (integridad de los datos). Demostrar que se ha producido la transmisión (No repudio). En el futuro, es posible que sea necesario el equivalente electrónico del correo certificado.
 12-¿Que conviene hacer para elaborar una política de seguridad?
 R= Va a tratar de abarcar ciertos puntos y criterios que deben ser considerados a la hora de elaborar las políticas de seguridad. Es un tema muy amplio traté de poner algunos puntos específicos y desarrollarlos de una manera que sean entendibles y comprensibles. La necesidad de definir políticas de seguridad una vez que entendimos la importancia de las políticas de seguridad llegó la hora de elaborarlas. No podremos tomar buenas decisiones sobre seguridad sin primero determinar los cuales son los objetivos de nuestra política, tampoco podremos hacer uso de herramientas específicas porque no sabremos que chequear y que restricciones imponer. Éstos puntos pueden ser muy útiles a la hora de la elaboración de las políticas: Servicios Ofrecidos vs Servicios Proveídos: Cada servicio ofrecido al usuario trae consigo un riesgo de seguridad. Fácil de usar vs Seguridad: No está de más recordar que los objetivos o metas deben ser comunicados a todos los usuarios, miembros de staffs, y administradores a través de un set de reglas de seguridad, llamado “política de seguridad”.
13- ¿Cuáles son los principales consejos para mantener la seguridad informática?
R= 1 – Comprueba que tu contraseña es segura. Esto quiere decir que cualquier contraseña que esté en uso debería tener un algún grado de complejidad.2 – Si eres el administrador de la red o haces funciones de administrador no debes entregar tu contraseña a nadie, ni escribirla en un lugar visible en la oficina o el entorno de trabajo. 3 – Información confidencial de tu red debe estar restringida y solo permitida a los individuos apropiados.4 – Tu ordenador personal debe tener configurada una contraseña y debe tener marcada la opción para que la contraseña de protección se habilite de forma automática pasados unos minutos si no estás utilizando el PC.
14-¿Porque la informática requiere de una protección adecuada?
R= se ubica dentro del campo de estudio del derecho informático.se trata de la garantía o facultad de la propia información frente a su tratamiento utilizado o no, no solo a aquella información albergada en sistemas computacionales sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso.
15-¿Dependiendo de las amenazas en que se puede dividir la seguridad informática?
R=las amenazas son eventos que pueden causarse a la alteración de la información de la organización ocasionándoles perdidas materiales, económicas, de información, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema es posible establecer medidas para proteger de las amenazas, pero prácticamente imposible controlarlas y menos aun eliminarlas.
 
 
 

No hay comentarios.:

Publicar un comentario