Está en la página 1de 9

QU SE ENTIENDE POR SEGURIDAD EN INFORMTICA?

1.- Qu se entiende por seguridad en informtica?


R= Se entiende por seguridad en informtica las medidas que se
toman para prevenir robos de informacin.
2.- Qu es la seguridad en informtica?
R= La seguridad informtica o seguridad de tecnologas de la
informacin es el rea de la informtica que se enfoca en la
proteccin de la infraestructura computacional y todo lo relacionado
con esta y, especialmente, la informacin contenida o circulante.
3.- Cmo se lleva a cabo la seguridad en informtica?
R= Para ello existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin.
4.- Qu es un protocolo?
R= Conjunto de reglas que se siguen en la celebracin de
determinados actos oficiales o formales, y que han sido establecidas
por decreto o por costumbre.
5.- Qu objetivos tiene la seguridad en informtica?
R= La seguridad informtica debe establecer normas que minimicen
los riesgos a la informacin o infraestructura informtica.
6.- Qu tipo de normas pueden ser?
R= Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario,
planes de emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informtica minimizando el impacto en el
desempeo de los trabajadores y de la organizacin en general y
como principal contribuyente al uso de programas realizados por
programadores.
7.- Cules son los activos informticos?
R= La infraestructura computacional, los usuarios, la informacin.
8.- Qu funcin juega la informacin dentro de la seguridad en informtica?
R= Es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
9.- Qu es una amenaza?
R= Persona o cosa que puede suponer un dao.

10.- Qu pueda causar una amenaza en el mundo informtico?


R= Puede causar daos al equipo o robo de informacin.

POLTICAS, PLANES Y PRODECIMIENTOS DE SEGURIDAD


1.- Qu requiere una poltica de seguridad?
R= Requiere un alto compromiso con la organizacin, agudeza tcnica
para establecer fallas y debilidades, y constancia para renovar y
actualizar dicha poltica en funcin del dinmico ambiente que rodea
las organizaciones modernas.
2.- Qu es una poltica?
R= Habilidad o diplomacia para tratar un asunto y conseguir un
determinado fin.
3.- Cul es el fin de una poltica de seguridad?
R= Organizar un proceso para la proteccin del sistema informtico.
4.- Qu es un procedimiento?
R= Un procedimiento es el conjunto de actividades organizadas para
un fin.
5.- Cmo se elabora un procedimiento?
R= Se plantean las metas y objetivos a conseguir.
6.- Para qu sirven las normas en un procedimiento?
R= Es la forma en que se lleva a cabo un proceso.
7.- Qu son los programas?
R= Secuencia de acciones interrelacionadas y ordenadas en el tiempo
que se utilizan para coordinar y controlar operaciones.
8.- Qu es un riesgo?
R= Proximidad o posibilidad de un dao, peligro. Cada uno de los
imprevistos, hechos desafortunados, etc., que puede tener un efecto
adverso. Sinnimos: amenaza, contingencia, emergencia, urgencia,
apuro.
9.- Qu es una estrategia?
R= Conjunto de decisiones que se toman para determinar polticas,
metas y programas.
10.- Qu es una decisin?
R= Eleccin de un curso de accin determinado entre varios posibles.

LA IMPORTANCIA DEL FACTOR HUMANO DENTRO DE LA


SEGURIDAD EN INFORMTICA
1.- Qu tan importante es el factor humano dentro de la seguridad en
informtica?
R= Muy importante.
2.- Por qu es tan importante?
R= Porque dentro del factor humano es donde se dan las amenazas a
mayor escala.
3.- Cmo se pueden evitar amenazas en el factor humano?
R= No dejar que usuarios ajenos al sistema usen el sistema.
4.- Cmo se hace eso?
R= Otorgando claves de acceso a los empleados que usarn el sistema
informtico.
5.- Cul es el primer problema de seguridad en el factor humano?
R= El robo de informacin.

VULNERABILIDADES DE LOS SISTEMAS INFORMTICOS


1.- Qu es una vulnerabilidad?
R= Que es fcil de daar.
2.- Qu es una vulnerabilidad en un sistema de informacin?
R= La Vulnerabilidad es la capacidad, las condiciones y
caractersticas del sistema mismo (incluyendo la entidad que lo
maneja), que lo hace susceptible a amenazas.
3.- Cules son los dos elementos los cuales pueden provocar alguna
vulnerabilidad?
R= El hardware y el software.

4.- Qu vulnerabilidad puede causar el software?


R= Un software no actualizado y que no tenga las correctas
medidas de seguridad, puede ser penetrado fcilmente por
algn hacker informtico.
5.- Qu vulnerabilidad puede causar el mal uso del software?
R= El mal uso del software por parte de los usuarios puede
causar severos daos al sistema. La prdida de informacin es
uno de esos daos, y uno de los ms importantes.

VIRUS INFORMTICOS
1.- Qu es un virus informtico?
R= Un virus informtico es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el cdigo de este.
2.- Cmo se ejecuta un virus informtico?
R= El funcionamiento de un virus informtico es conceptualmente
simple. Se ejecuta un programa que est infectado, en la mayora de
las ocasiones, por desconocimiento del usuario. El cdigo del virus
queda residente (alojado) en la memoria RAM de la computadora,
incluso cuando el programa que lo contena haya terminado de
ejecutarse.
3.- Cul es la manera de propagarse de un virus informtico?
R= Los virus informticos tienen, bsicamente, la funcin de
propagarse a travs de un software, son muy nocivos y algunos
contienen adems una carga daina (payload) con distintos objetivos,
desde una simple broma hasta realizar daos importantes en los
sistemas, o bloquear las redes informticas generando trfico intil.
4.- Menciona una caracterstica de los virus informticos.
R= Una de las caractersticas es la posibilidad que tienen de
diseminarse por medio de rplicas y copias. Las redes en la actualidad
ayudan a dicha propagacin cuando stas no tienen la seguridad
adecuada.
5.- Cul es la utilidad de los antivirus?

R= Son programas que tratan de descubrir las trazas que ha dejado


un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminacin.
6.- Menciona una o varias medidas para evitar un virus informtico.
R= Evitar introducir a tu equipo medios de almacenamiento extrables
que consideres que pudieran estar infectados con algn virus, no
instalar software "pirata", pues puede tener dudosa procedencia.

CIBER TERRORISMO Y ESPIONAJE INFORMTICO


1.- Qu es el ciberterrorismo?
R= El ciberterrorismo o terrorismo electrnico es el uso de
medios de tecnologas de informacin, comunicacin,
informtica, electrnica o similar con el propsito de generar
terror o miedo generalizado en una poblacin, clase dirigente o
gobierno, causando con ello una violacin a la libre voluntad de
las personas.
2.- Cules pueden ser los fines del ciberterrorismo?
R= Los fines pueden ser econmicos, polticos o religiosos
principalmente.
3.- Por qu se ha dado un aumento en los ataques informticos a
instituciones gubernamentales?
R= Los sistemas informticos usados por cualquier gobierno,
contienen una gran cantidad de archivos restringidos incluso
para los mismos empleados que trabajan dentro del gobierno.
Es por eso que dar a la luz de las personas ya sea por cualquier
motivo, es una de la razones.
4.- Qu es el espionaje informtico?

R= Es una forma de saber tu informacin, tus preferencias, tus


salidas por medio del hackeo de tu equipo informtico, red
social.
5.- Qu es el ciberacoso?
R= Es el uso de informacin electrnica y medios de
comunicacin como el correo electrnico, redes sociales, blogs,
mensajera instantnea, mensajes de texto, telfonos mviles, y
websites difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios.

SISTEMAS BIOMTRICOS
1.- Qu es la biometra?
R= Es el estudio de mtodos automticos para el
reconocimiento nico de humanos basados en uno o ms rasgos
conductuales o rasgos fsicos intrnsecos.
2.- Qu son los sistemas biomtricos?
R= Son los sistemas por los cuales nos podemos identificar por
medio de nuestras caractersticas fsicas.
3.- Cmo se puede identificar con los sistemas biomtricos?
R= Las huellas dactilares, la retina, el iris, los patrones faciales,
de venas de la mano o la geometra de la palma de la mano,
representan ejemplos de caractersticas fsicas (estticas),
mientras que entre los ejemplos de caractersticas del
comportamiento se incluye la firma, el paso y el tecleo
(dinmicas). La voz se considera una mezcla de caractersticas

fsicas y del comportamiento, pero todos los rasgos biomtricos


comparten aspectos fsicos y del comportamiento.
4.- Cul es la manera en que se traducen nuestras caractersticas
fsicas en un sistema biomtrico?
R= En un sistema de Biometria tpico, la persona se registra con
el sistema cuando una o ms de sus caractersticas fsicas y de
conducta es obtenida, procesada por un algoritmo numrico, e
introducida en una base de datos.
5.- Beneficios de los sistemas biomtricos
R= Uno de los beneficios que otorga la tecnologa biomtrica es
que hace que no sea necesario llevar una tarjeta o llave para
acceder a un edificio. Las infraestructuras de grandes redes
empresariales, las identificaciones en el gobierno, las
transacciones bancarias seguras, y los servicios sociales y de
salud, entre otros mbitos, ya se benefician del uso de este tipo
de verificaciones.

FUNDAMENTOS DE CRIPTOGRAFA
1.- Qu es la criptografa?
R= Es, tradicionalmente, la disciplina cientfica que se dedica al
estudio de la escritura secreta, es decir, estudia los mensajes que,
procesados de cierta manera, se convierten en difciles o imposibles
de leer por entidades no autorizadas.
2.- De qu se encarga la criptografa actualmente?
R= La criptografa actualmente se encarga del estudio de los
algoritmos, protocolos y sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la informacin y a las entidades
que se comunican.
3.- Qu es la confidencialidad en la criptografa?

R= Es decir garantiza que la informacin est accesible nicamente a


personal autorizado. Para conseguirlo utiliza cdigos y tcnicas de
cifrado.
4.- Qu es la integridad?
R= Es decir garantiza la correccin y completitud de la informacin.
Para conseguirlo puede usar por ejemplo funciones hash
criptogrficas MDC, protocolos de compromiso de bit, o protocolos de
notarizacin electrnica.
5.- Menciona una forma de romper con la seguridad de la criptografa.
R= Atacar la implementacin concreta. La criptografa puede ser
implementada en software o en hardware. Es bastante probable que
las implementaciones concretas tengan vulnerabilidades que se
pueden aprovechar. Tambin las vulnerabilidades se podran
introducir de forma deliberada y de esta forma proporcionar puertas
traseras disponibles para ser utilizadas.
6.- Cmo interviene el factor humano para fallas en la criptografa?
R= Muchas veces en los sistemas criptogrficas hay personas o
entidades que tienen privilegios especiales. Presionando a estas
personas o entidades para que nos den acceso a recursos o a
informacin privilegiada, podramos vulnerar la seguridad del
sistema.

Universidad Autnoma de Nuevo Len

Escuela Industrial y Preparatoria Tcnica lvaro


Obregn

Seguridad en
Informtica
Alumno.- Aurelio de Jess Ramrez Resendiz
Lucero Alejandra Leal Reyna
Grupo.- 6L1
Aula.- 105
Maestro.- Ing. Mximo Wong.

Monterrey, N.L., Mxico


Marzo / 2015

25/