¿Cuales son los tipos de amenaza que hay en los sistemas?
R/ Agresores mal intencionados las amenazas no intencionadas y los desastres naturales.
¿Cite las amenazas mal intencionadas?
R/Personas externas, como piratas informáticos.
Personas internas, como empelados descontentos
¿Que se necesita para iniciar un ataque?
R/ Se necesita un método o una herramienta para explorar distintos puntos vulnerables del sistema
¿Cite 5 técnicas de método de ataque?
R/ Ataque de negocio de servicios, Ataques de invasión, Ingeniería social, Virus, Gusanos¿Cuales serian los métodos de ataques probables?
R/virus y gusanos a la adivinación de contraseñas y la interceptación de correo electrónico.
¿Qué es proactiva y reactiva?
- Proactivas o depresiones: Es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y desarrollar planes.
- Reactiva o estrategia: Ayuda al personal de seguridad a evaluar el daño que a causado el ataque a repararlo o implementar el plan de contingencia desarrollado en la estrategia proactiva.
¿Cuáles son los equipos de respuestas e incidentes ?
¿Qué es estrategia proactiva?
R/ Es un conjunto de pasos predefinidos que pueden seguirse para evitar ataques antes de que ocurran.
¿Dos pasos de estrategia proactiva?
¿Cuáles son los daños posibles que puede causar el ataque?
- Los daños posibles pueden oscilar entre pequeños fallos del equipo y la perdida, catastrófica de los datos.
- El daño causado al sistema dependerá del tipo de ataques. si es posible utilice entorno de la prueba o de laboratorio para clasificar los daños que provocan los diferentes tipos de ataques.
¿Qué área se determina en puntos vulnerables o debilidades?
R/ En las áreas de seguridad física, de datos y de red
¿En que se basa la eficacia?
R/Si hay directivas para defenderse de un ataque, hay que revisar y comprobar su eficacia
¿Qué pasa si las directivas no llegan al estándar?
R/ hay que revisar y comprobar su eficacia.
¿Cuáles son los tres elementos principales a proteger en cualquier sistema informático?
R/ software, hardware y los datos
¿Cuál es el sistema informático a recibir ataques?
R/ Los datos
¿Qué es network security?
R/ La seguridad de información como la protección de ventajas de la revelación no autorizada, de la modificación o de la destrucción
¿Por que preocuparse sobre la seguridad de la web?
R/ Porque si la seguridad nos podrian hacker cuentas como la del correo electrónico el dinero de los bancos y muchas cosas mas.
¿Cuál es la importancia del comercio en la web?
R/Muchos servicios web están relacionados con el comercio y el dinero.
¿Qué podría hacer una persona no autorizada con la información confidencial?
R/ Podría cambiar la información, o dárselas a muchas personas para cosas malas.
¿Qué es soporte complicado?
R/ Los navegadores necesitan servicios internos, como DNS y el enrutamiento del protocolo IP, para funcionar bien tales servicios pueden ser vulnerables a errores de programación
¿Cual es el objetivo de la seguridad informática?
R/ Permiten garantizar la integridad de la información de una entidad.
¿porque es importante la confidencialidad?
R/ Protege de datos frente ala difusión no autorizada, la perdida de confidencialidad puede resultar un problema legales, perdida del negocio o credibilidad.
¿para que están diseñados los servidores?
R/ Están diseñado para ser extensibles, lo cual hace posible conectarlos con otros programas que se ejecutan en la red de otra organización.
No hay comentarios:
Publicar un comentario