viernes, 7 de octubre de 2016

Seguridad Informatica



¿Cuales son los tipos de amenaza que hay en los sistemas?
R/ Agresores mal intencionados las amenazas no intencionadas y los desastres naturales.

¿Cite las amenazas mal intencionadas?
R/Personas externas, como piratas informáticos.
Personas internas, como empelados descontentos

¿Que se necesita para iniciar un ataque?
R/ Se necesita un método o una herramienta para explorar distintos puntos vulnerables del sistema

¿Cite 5 técnicas de método de ataque?
R/ Ataque de negocio de servicios, Ataques de invasión, Ingeniería social, Virus, Gusanos


¿Cuales serian los métodos de ataques probables?
R/virus y gusanos a la adivinación de contraseñas y la interceptación de correo electrónico.

¿Qué es proactiva y reactiva?
  • Proactivas o depresiones: Es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y desarrollar planes.
  • Reactiva o estrategia: Ayuda al personal de seguridad a evaluar el daño que a causado el ataque a repararlo o implementar el plan de contingencia desarrollado en la estrategia proactiva.
¿Cuáles son los equipos de respuestas e incidentes ?

  • El desarrollo de instrucciones para controlar incidentes.
  • La realización de investigaciones acerca de virus.
  • la ejecución de estudios relativos a ataques del sistema

  • ¿Qué es estrategia proactiva?
    R/ Es un conjunto de pasos predefinidos que pueden seguirse para evitar ataques antes de que ocurran.

    ¿Dos pasos de estrategia proactiva?
  • Determinar el daño que causara el ataque.
  • Establecer los puntos vulnerables y las debilidades que explora el ataque

  • ¿Cuáles son los daños posibles que puede causar el ataque?
    • Los daños posibles pueden oscilar entre pequeños fallos del equipo y la perdida, catastrófica de los datos.
    • El daño causado al sistema dependerá del tipo de ataques. si es posible utilice entorno de la prueba o de laboratorio para clasificar los daños que provocan los diferentes tipos de ataques.

    ¿Qué área se determina en puntos vulnerables o debilidades?

    R/ En las áreas de seguridad física, de datos y de red

    ¿En que se basa la eficacia?
    R/Si hay directivas para defenderse de un ataque, hay que revisar y comprobar su eficacia

    ¿Qué pasa si las directivas no llegan al estándar?
    R/ hay que revisar y comprobar su eficacia.

    ¿Cuáles son los tres elementos principales a proteger en cualquier sistema informático?
    R/ software, hardware y los datos

    ¿Cuál es el sistema informático a recibir ataques?
    R/ Los datos

    ¿Qué es network security?
    R/ La seguridad de información como la protección de ventajas de la revelación no autorizada, de la modificación o de la destrucción

    ¿Por que preocuparse sobre la seguridad de la web?
    R/ Porque si la seguridad nos podrian hacker cuentas como la del correo electrónico el dinero de los bancos y muchas cosas mas.

    ¿Cuál es la importancia del comercio en la web?
    R/Muchos servicios web están relacionados con el comercio y el dinero.

    ¿Qué podría hacer una persona no autorizada con la información confidencial?
    R/ Podría cambiar la información, o dárselas a muchas personas para cosas malas.

    ¿Qué es soporte complicado?
    R/ Los navegadores necesitan servicios internos, como DNS y el enrutamiento del protocolo IP, para funcionar bien tales servicios pueden ser vulnerables a errores de programación

    ¿Cual es el objetivo de la seguridad informática?
    R/ Permiten garantizar la integridad de la información de una entidad.

    ¿porque es importante la confidencialidad?
    R/ Protege de datos frente ala difusión no autorizada, la perdida de confidencialidad puede resultar un problema legales, perdida del negocio o credibilidad.

    ¿para que están diseñados los servidores? 
    R/  Están diseñado para ser extensibles, lo cual hace posible conectarlos con otros programas que se ejecutan en la red de otra organización.




    No hay comentarios:

    Publicar un comentario