Está en la página 1de 2

SERIE DE PREGUNTAS

1. Qu es la seguridad informtica?
Es e l conjunto de normas, procedimientos y herramientas que tienen

como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de


la informacin que reside en un sistema de informacin.
2. Cules son los principales riesgos presentes que puede causar un acceso no
autorizado=
El es el robo de informacin sensible y confidencial. La divulgacin de la informacin que

posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, y la
prdida de datos.
3. Principios que debe cumplir todo sistema informtico
Confidencialidad, integridad y disponibilidad.
4. En que consiste la confidencialidad?
Se refiere a la privacidad de los elementos de informacin almacenados y procesados en un
sistema informtico. Las herramientas de seguridad informtica deben proteger el sistema
de invasiones y accesos por parte de personas o programas no autorizados.
5. En que consiste la integridad?
Se refiere a la validez y consistencia de los elementos de informacin almacenados
y procesador en un sistema informtico. Las herramientas de seguridad informtica deben
asegurar que los procesos de actualizacin estn bien sincronizados y no se dupliquen.
6. En que consiste la disponibilidad?
Se refiere a la continuidad de acceso a los elementos de informacin almacenados y
procesados en un sistema informtico. Los usuarios pueden acceder a los datos con la
frecuencia y dedicacin que requieran.
7. Cules son los factores de riesgo que pueden afectar a un sistema informtico?
Ambientales/Fsicos, Tecnolgicos y humanos.
8. Qu es un mecanismo de seguridad?
Es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la
integridad y/o la disponibilidad de unsistemainformtico.

9. Clasificacin de los mecanismos de seguridad segn su funcin:


Preventivos: Actan antes de que un hecho ocurra y su funcin es detener agentes no
deseados.

Detectivos: Actan antes de que un hecho ocurra y su funcin es revelar la presencia de


agentes no deseados en algn componente del sistema. Se caracterizan por enviar un aviso
y registrar la incidencia.
Correctivos: Actan luego de ocurrido el hecho y su funcin es corregir la consecuencias.
10. Menciona cinco restricciones de acceso fsico que se usan para proteger un sistema
informtico.
Huella digital, verificacin de voz, verificacin de patrones oculares, contraseas firewalls,

También podría gustarte