seguridad1

4
Seguridad informática ¿Quién decide cuánto vale un activo de información? El administrador ¿Qué pasa cuando aun software se le encontró un bug de seguridad ya está el parche disponible? Hacer una reparación con el CD del software original ¿Cuándo es necesario tomar medidas de protección? Antes de ser infectado o ser atacado por un virus o un hacker ¿Qué método se utiliza para determinar, analizar, valorar, y clasificar el riesgo? La seguridad informática ¿Qué propósito tienen las llamadas políticas de seguridad en una empresa? Son los pasos que se devén implementar para tener una máxima seguridad ¿Cuál es el propósito principal que tiene la seguridad de la información? Proteger los ordenadores de posibles ataques ¿Cuál es el objetivo de la protección de datos? No ser eliminada o dañada por algún virus ¿Qué es contingencia en seguridad? Restaura el servicio de cómputo en forma rápida ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? ¿Qué vale más? La información de la misma ¿Qué es un dato? Es una representación simbólica ¿Qué es control de acceso? Es cuando el administrador tiene su propia pw ¿Qué es un gusano? Es un malware que hace que dupliquen los archivos ¿Qué es un troyano?

Transcript of seguridad1

Page 1: seguridad1

Seguridad informática

¿Quién decide cuánto vale un activo de información?

El administrador

¿Qué pasa cuando aun software se le encontró un bug de seguridad ya está el parche disponible?

Hacer una reparación con el CD del software original

¿Cuándo es necesario tomar medidas de protección?

Antes de ser infectado o ser atacado por un virus o un hacker

¿Qué método se utiliza para determinar, analizar, valorar, y clasificar el riesgo?

La seguridad informática

¿Qué propósito tienen las llamadas políticas de seguridad en una empresa?

Son los pasos que se devén implementar para tener una máxima seguridad

¿Cuál es el propósito principal que tiene la seguridad de la información?

Proteger los ordenadores de posibles ataques

¿Cuál es el objetivo de la protección de datos?

No ser eliminada o dañada por algún virus

¿Qué es contingencia en seguridad?

Restaura el servicio de cómputo en forma rápida

¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? ¿Qué vale más?

La información de la misma

¿Qué es un dato?

Es una representación simbólica

¿Qué es control de acceso?

Es cuando el administrador tiene su propia pw

¿Qué es un gusano?

Es un malware que hace que dupliquen los archivos

¿Qué es un troyano?

Page 2: seguridad1

Es un software malicioso que al ejecutarlo ocasiona daños al ordenador

¿Qué es un sistema informático?

Es un conjunto de partes que permiten almacenar y procesar información

¿Qué se entiende por sistema?

Es un software que gestiona los recursos de un hardware

¿Qué es firma digital?

Es algo personal que solo el administrador tiene acceso a su ordenador

¿Qué se entiende seguridad de la información?

Cuando los documentos son protegidos de forma segura y no sea atacado

¿Qué es backtrack?

Es un software que puede hachear las redes

¿Qué se entiende por ataque de fuerza bruta?

Es cuando un hacker o craket se encarga de romper las barreras y módems de fuerza bruta

¿Cuentan con una matriz de riesgo?

No

¿En una empresa se comienza a planificar estrategias de acceso a las dependencias, política de backup, de protección de los equipos ante fuego,agua,etc.¿que seguridad se implementa?

Seguridad física

¿Qué es spam?

Es un correo basura no deseado

¿Qué es firewall?

Es una barrera de seguridad que protege al sistema (corta fuego)

¿Cuál es la función de firewall?

Proteger al sistema

¿Qué es spyware?

Es un programa espía que recopila la información de un ordenador y después la transmite a un entidad externa

¿Qué es vulnerabilidad?

Page 3: seguridad1

Es un software que permite que un atacante comprometa la integridad de la misma

¿Qué es un riesgo?

Es algo protegido ante un posible o potencial perjuicio o daño halos ordenadores

¿Qué es un ataque DHA?

Son ataques de fuerza bruta que consiste que mansajes, utilizando combinaciones entre números y letras

¿Qué es un keylogger?

Es un software que no es visible pero puedes alavés lo que se está realizando en el ordenador

¿Qué es computó forense?

Es una infraestructura que permite identificar, preservar y analizar datos que sean validos dentro de un proceso

¿Qué es confidencialidad?

Es algo que solo el administrador lo puede ver o realizar

Page 4: seguridad1