Examen Diagnóstico Seguridad Informática I
February 8, 2023 | Author: Anonymous | Category: N/A
Short Description
Download Examen Diagnóstico Seguridad Informática I...
Description
1.-¿Qué es seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de las organizaciones las organizaciones y de los sistemas tecnológicos sistemas tecnológicos que permitan resguardar y proteger la información la información buscando mantener la confidencialidad, la confidencialidad, la la disponibilidad disponibilidad e integridad de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad de seguridad informática, ya informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. 2.-¿Qué es integridad del sistema?
La integridad del sistema se refiere a la estabilidad y accesibilidad del servidor que patrocina la fuente con el tiempo. Esto generalmente se refiere al trabajo de los administradores del sistema. 3.-¿Qué es confidencialidad? confidencialidad?
Confidencialidad es la propiedad de la información, la información, por por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. La confidencialidad ha sido definido por la Organización la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC norma ISO/IEC 27002 como "garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es una de las piedras angulares de la seguridad la seguridad de la información. información. 4.-¿Qué es disponibilidad? disponibilidad?
Es la característica cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. 5.-¿Qué es seguridad informática?
La seguridad informática o seguridad de tecnologías de la información es el área de la la informática informática que se enfoca en la protección de la infraestructura compu computacional tacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
6.-¿Qué es seguridad lógica?
La seguridad lógica se refiere a la seguridad en el uso de la computadora, no sirve para nada porque de todos modos la computadora se descompone y así se dañan los aparatos y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración
-usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. 7.-¿Cómo conseguir la seguridad lógica?
Los objetivos que se plantean serán; 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una una supervisión supervisión minuciosa y no puedan modificar los programas ni tos archivos que no correspondan. correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. 8.-¿Qué es seguridad física?
La seguridad física es la condición que se alcanza en las instalaciones cuando se aplica Un conjunto de medidas de protección eficaces para la prevención de posibles accesos a Información clasificada por parte de personas no autorizadas, así como para proporcionar las evidencias necesarias cuando se produzca un acceso o un intento de acceso. 9.-¿Cuáles son las principales amenazas que se prevén en la seguridad física?
Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.
10.-¿Qué es la política de seguridad?
Una política de seguridad en el ámbito de la criptografía de clave pública o o PKI PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero. La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición de la seguridad de la información bajo el punto de vista de cierta entidad. 11.-¿Cuáles son los objetivos de la política de seguridad?
No impedir el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad. 12.-¿Que conviene hacer para elaborar una política de seguridad? En cuanto a la estructura de un procedimiento, se recomienda estructurarlo en los siguientes apartados: Propósito u Objetivo: declaración del propósito o intención de la redacción re dacción del documento y de los requisitos de seguridad que se intentan satisfacer Definiciones: deben especificarse las definiciones de aquellos términos que aparezcan en el el procedimiento y que pudieran ofrecer dificultad para su comprensión. Es una forma de eliminar la ambigüedad en la interpretación al establecer el significado en el procedimiento de los términos utilizados.Alcancé: aplicabilidad aplicabilidad y límites de la organización donde este procedimiento es vinculante. Desarrollo del proceso: se debe determinar el conjunto de actividades y tareas a realizar en la ejecución del proceso. proce so. 13.-¿Cuáles son los principales consejos para mantener la seguridad informática?
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas evitar las o de aplicar la solución más efectiva posible.
14.-¿Por qué la información requiere una protección adecuada?
Por qué es necesaria
15.-Dependiendo 15.-Depend iendo en las amenazas amenazas ¿En qué se puede dividir la l a seguridad informática?
Dependiendo de las fuentes las fuentes de amenaza, la seguridad puede dividirse en seguridad seguridad lógica lógica y seguridad física. seguridad física.Así Así mismo es importante tener en cuenta ciertos términos que aclaran que puede tenerse en cuenta al hablar de seguridad informática, tales son: Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización la organización funcione correctamente y alcance los objetivos los objetivos propuestos.Amenaza: es un evento que pueden desencadenar un incidente en la en la organización, produciendo organización, produciendo daños materiales daños materiales o pérdidas inmateriales en sus activos. sus activos.Impacto: Impacto: medir la consecuencia al materializarse una amenaza.Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un un dominio dominio o en toda la organización.Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.Ataque: evento, exitoso o no, que atenta ate nta sobre el buen funcionamiento del sistema.Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras de computadoras necesarias para la operación normal de un negocio.
View more...
Comments