Está en la página 1de 7

cuales son las tres clases de ignorancia?

ni saber lo que deberia saber saber mal lo que se sabe saber lo que no deberia saberse que es datos? asociados a un objeto que informacion? asociada a un conexto, datos elaborados con significado que es conocimiento? asociado a la persona orientado a la accion que es el sistema de informacion es el sistema de personas, registrtos de datos y actividades que procesa los datos y la informacion en cierta organizacion es el conjunto de elementos interrelacionados con el proposito de prestar atenci on a las demandas de informacion de una organizacion que es la comunicacion? es la transferencia de informacion de un lugar a otro lugar que es un sistema de comunicacion? es un conjunto de dispositivos interconectados que realizan accciones las cuales permiten que las personas puedan comunicarse o conectarse entre si componentes o subsistemas que permite la tranferencia o intercammbio de informac ion que es un eslabon tecnologico? son los procesos que se siguen con un plan politicas de seguridad plan de seguridad analisis y gestion de riesgos plan de contigencia seguridad fisica seguridad del personal procedimientos de seguridad que son los eslabones tecnologicos? son los procesos que se siguen a travez de los sistemas tecnologicos hardening de sistemas mecanismos de control de acceso antivirus criptografia firewall y vpn sistema de deteccion de intrusos smart cards biometria que es la ingenieria social? el termino ingenieria social, es utilizado por los crackers y samurais para referirse a las tecnicas de violacion que se sustentan en las

debilidades de las personas mas que en el software la ingenieria social y la sociedad se interrelacionan en la manipulacion de las personas para que voluntariamente realicen actos que normalmente no harian que objetivo tienen las tecnicas de violacion? el engaar a la gente para que revele contraseas u otra informacion que comprometa la seguridad del sistema de comunicaciones objetivo cuales son las tecnicas y herramientas de la ingeniera social? invisaivas o directas o fisicas seductivas y o inadvertidas cuales son las accciones para la defensa? implementacion de tips simples identificacion del hacker social estrategias de combate recursos para saber mas cuales son los objetivos de la ingenieria social? ganar acceso no autorizado a loss sistemas, redes o a la informacion para: cometer fraude entrometerse en las redes espionaje industrial robo de identidad (de moda) irrumpir en los sistemas o redes cuales son las victimas tipicas? insittuciones financieras hospitales internet cuales son las tecnicas invasivas o directas o fisicas el telefono el sitio de trabajo la basura la internet intranet fuera de la oficina cuales son las tecnicas seductivas y o inadvertidas? autoridad carisma recprocidad consistencia validacion social ngeniera social reversa cuales los riesgos de los sistemas de informacion? Acceso no autorizado tomar control del sistema caballo de troya monitorizar las comunicaciones somulacion denegar acceso al usuario legitimo y autorizado

repudio: negar que se ha remitido un documento que es seguridad en transmision de datos? es el mecanismo para repeler los ataques que es la gestion de seguridad (planificacion) es el plan estrategico de seguridad afecta a toda la organizacion define la estrategia establacer la seguridad gestionar y mejorar monitorizacion y respuesta que es una plan informatico? porque instalado necesidades previsiones valoracion que es un plan de seguridad? identificacion y evaluacion de riesgos analisis de vulnerabilidades jerarquizacion de riesgos medios de tratamiento y prevision organizacion y responsabilidades que es la migracion? como trasladar los equipos de sede mecanismos para no interrumpir el servicio contingencia: resolver el dao cuando se produzca mecanismos de actuacion organizacion y responsabilidades como se compone una organizacion? funcion horizontal: afecta a toda la organizacion organizacion vertical involucra a la direccion como se compone el control? visual: correcionde defectos observados auditoria: interna y externa fin: comprobar los mecanismos de seguridad su planificacion su implantacion su actualizacion cuales son los tipos de usuarios?

profesional en sede profesional remoto clientes suministradores outsourcing cuales son las soluciones? firewalls antivirus cifrado autenticacion privacidad archivos politica de seguridad

cuales son los tipos de acceso? red de area local acceso remoto adls modem cable wap cuales son las Aplicaciones? teleformacion teletrabajo gestion remota trabajo en red mantenimiento el factor humanos es el eslabon mas debil en la seguridad informatica Amenazas eternas: acceso no autorizado a la informacion hacking de web o de aplicaciones robo o destruccion de informacion modificacion o corrupcion de la misma dos virus amenazas internas acceso no autorizado a sistemas restringidos: hacking interno futuros ex empleados falta de conocimiento uso indebdo del internet tiempo perdido en usi improductivo descarga de materiales ofensivos descarga de elementos que consumen gran parte de los recursos emails inapropiados defina usted que es informacion?

es un activo que tiene valor para la organizacion y requiere de una proteccion a decuada que es un riego? es la combinacion de la probabilidad de un evento y sus consecuencias seguridad de la informacion? es la preservacion de la confidencialidad, integridad, autencidad, no rechazo contabilidad, confiabilidad y disponibilidad de la informacion no rechazo proporciona la prueba de integridad y origen de datos, certificando su autentici dad confidencialidad salvaguardar la informacion de clientes y del negocio confiabilidad veracidad, exactitud, completa y capaz de ser verificada integridad confianza en la informacion del negocio y clientes contabilidad recoger, clasificar, registrar, analizar, inerpretar y comunicar disponibilidad acceso a los recursos por clientes y empleados autenticidad prueba de identidad analisis de riesgos peligros contra la confidencialidad accesos no autorizados a la informacion confidencial accesos publicos a informacion confidencial, por error, mala configuracion o des cuido suplantacion de usuarios peligros contra la untegridad modificacion indebida de datos falta de integridad imposibilidad de identifiar fuente de datos peligros contra la disponibilidad caida de servicios externos agotamiento de recursos fallo de infrastesrucuta general de red

la seguridad ES ATENDIDA MEDIANTE EL EMPLEO DE TECNOLOGA. LA TECNOLOGA FALLA Y LA SITUACIN EMPEORA. SE REQUIERE MEJORES MODELOS DE PROCESOS Y NO MEJOR TECNOLOGA. LA SEGURIDAD ES UN PROCESO DE GESTIN DE RIESGO Y LA NICA FORMA DE ESTABLECERLA ES CAMBIANDO LAS POLTICAS DE SEGURIDAD. LO QUE ESTABLECE LA NECESIDAD DE INTRODUCIR NUEVAS NORMAS, O REFORZAR LAS EXIST ENTES. cuales son las fuentes para determinar los requisitos de seguridad? valoracion de los riesgos de la organizacion CONJUNTO DE REQUISITOS LEGALES, ESTATUTOS, REGULACIONES, Y CONTRATOS QUE DEBE SA TISFACER LA ORGANIZACIN, SUS SOCIOS COMERCIALES, LOS CONTRATISTAS Y LOS PROVEEDOR ES DE SERVICIOS. PRINCIPIOS, OBJETIVOS Y REQUISITOS QUE FORMAN PARTE DEL TRATAMIENTO DE LA INFORM ACIN LOS REQUISITOS DE SEGURIDAD SE IDENTIFICAN MEDIANTE LA EVALUACIN METDICA DE LOS RI ESGOS UNA VEZ QUE SE IDENTIFICAN LOS REQUISITOS DE SEGURIDAD Y SE HA TOMADO LA DECISIN SOBRE SU TRATAMIENTO, SE ELEGIRN E IMPLANTARN LOS CONTROLES cuales son controles desde un de vista legislativo? PROTECCION DE LOS DATOS DE CARCTER PERSONAL Y LA INTIMIDAD DE LAS PERSONAS SALVAGUARDA DE LOS REGISTROS DE LA ORGANIZACIN DERECHOS DE LA PROPIEDAD INTELECTUAL cuales son los controles segun la mejor practica habitual? DOCUMENTACIN DE LA POLTICA DE SEGURIDAD DE LA INFORMACIN ASIGNACION DE RESPONSABILIDADES DE SEGURIDAD FORMACIN Y CAPACITACIN PARA LA SEGURIDAD DE LA INFORMACIN que es el espectro electromagnetico? conjunto de ondas electromagneticas que se propagan de manera ondulatoria ya una velocidad constante que es el M.A electromagnetico? la cuara dimensuion la misma que penetra y se difunde en las otras tres (frente, profundidad y aereoespacial que es el espectro radioelectrico comprendido entre 3 y 300 ghz es compartido entre el uso comercial, gubernamenta l y militar } que es la guerra electronica? EL CONJUNTO DE ACCIONES MILITARES QUE COMPRENDEN EL USO DE ENERGA ELECTROMAGNTICA PARA DETERMINAR, EXPLOTAR, REDUCIR O IMPEDIR EL USO POR EL ENEMIGO DEL ESPECTRO ELECTROMAGNTICO, Y LAS ACCIONES QUE ASEGUREN EL EMPLEO AMIGO DEL MISMO ESPECTRO ELECTROMAGNTICO

que es el alcanze de la GE? involucra las actvidades activas y pasivasa travez de todo el espectro electromagnetico cual es el campo de accion de la ge? Abarca todo el espectro electromagntico, desde las frecuencias mas bajas de radio hasta las micro ondas, la zona infra roja, la luz visible y las radiaciones ultravioletas, hasta la frecuencia de los rayos csmicos mencione las clasificaciones de GE su su su el filosofia de empleo actividad estructura belica sector del espectro electricomagnetico

También podría gustarte