Está en la página 1de 4

Segundo trimestre

Seguridad informática
Actividad #
Primera parte: cierto y falso.

1.La seguridad informática es también conocida como ciberseguridad o seguridad de c


la tecnología de la información.
2. Entre las normas que minimicen los riesgos de información están: horarios de c
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia.

3.La seguridad informática debe establecer normas que aumenten los riesgos a f
la información o infraestructura informática.

4.La ciberseguridad comprende software (bases de datos, metadatos, archivos), c


hardware, redes de computadoras y todo lo que la organización valore y signifique
un riesgo si esta información confidencial.
5.La seguridad informática se refiere a la práctica de defender las computadoras y los c
servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos
de ataques maliciosos.
6.Cuando se trata de la seguridad de una compañía, lo que es inapropiado es varía f
de organización en organización.
7. La seguridad informática también se refiere a la práctica de defender las c
computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las
redes y los datos de ataques maliciosos.
8. Independientemente, cualquier compañía con una red debe tener una política de c
seguridad que se dirija a la conveniencia y la coordinación.

9. La definición de seguridad de la información es la misma que seguridad f


informática.
10. La seguridad en un ambiente de red es la habilidad de identificar y eliminar c
vulnerabilidades.
Seguridad Informática
Causas de amenazas en seguridad informática
Cruzadas Hacia abajo

3. Técnicos de sistemas, administradores de bases 1. Programas destinados a perjudicar o a


de datos, técnicos de desarrollo, etc. Los motivos hacer un uso ilícito de los recursos del
que se encuentran entre los habituales son: sistema. Es instalado en el ordenador,
disputas internas, problemas laborales, despidos, abriendo una puerta a intrusos o bien
fines lucrativos, espionaje, etc. modificando los datos.
6.Rayos, terremotos, inundaciones, etc. 2.La mayoría de los errores de programación
7. Causa del mayor problema ligado a la seguridad que se pueden considerar como una
de un sistema informático. En algunos casos sus amenaza informática es por su condición de
acciones causan problemas de seguridad, si poder ser usados como exploits por
bien en la mayoría de los casos es porque tienen los crackers, aunque se dan casos donde
permisos sobredimensionados, no se les han el mal desarrollo es, en sí mismo, una
restringido acciones innecesarias, etc. amenaza.
4. Personas que consiguen acceder a los
datos o programas a los cuales no están
autorizados.
5. Una mala manipulación o mala
intención derivan en la pérdida del material o
de los archivos.
Tercera parte: llenar los espacios en blanco con las respuestas correctas

1. La seguridad informática está concebida para proteger los activos


informáticos, entre los que se encuentran los siguientes.

a. La infraestructura computacional
b. Los usuarios
c. La información

2. Es una técnica que pueden usar ciertas personas para obtener


información, acceso o privilegios en sistemas de información, con resultados
similares a un ataque a través de la red.

a) Ingeniería Social

3.Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas: a)

a) Amenazas internas

b) Amenazas externas

4.Tipos de amenazas según ataques


a) Amenazas por origen
b) Amenazas por efecto
c) Amenazas por medio utilizado
d) Amenazas informáticas del futuro

.
5.Para no ser presa de esta nueva ola de ataques de amenazas de futuro se
recomienda:
a) mantener soluciones activadas ya actualizadas
b) evitar realizar operaciones comerciales en computadora de uso público o en
redes abiertas
c) verificar los archivos adyacentes de mensajes sospechosos y evitar su descarga
en caso de dudas
d)DMS en data center

También podría gustarte