1. Se entiende por seguridad informática, marcar V o F donde corresponda: a. La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado ( ) b. La seguridad informática , se enfoca unicamente en la protección de la infraestructura fisica ante posibles amanezas de robo de informacion. ( ) c. La seguridad informática trabaja sobre la exposición y remediación de los sistemas de información tanto de personas como de empresas. ( ) 2. Completar los siguientes conceptos a. Seguridad ________________ es la que se aplica con el objeto de detectar y/o prevenir amenazas b. Seguridad ____________ es aquella que, una vez producido el ataque, error o daño, se aplica para reducir al máximo los efectos producidos y, en la medida de lo posible, recuperar el sistema 3. Son técnicas de seguridad activa, marcar V o F donde corresponda: a. Emplear contraseñas seguras, realizar copias de seguridad, formatear el disco duro, usar software de seguridad (antivirus, cortafuegos, etc.) ( ) b. Emplear contraseñas fáciles de recordar, crear particiones lógicas, usar software de seguridad (antivirus, cortafuegos, etc.) ( ) c. Emplear contraseñas seguras, encriptar datos, usar software de seguridad (antivirus, cortafuegos, etc.) ( ) 4. Son técnicas de seguridad pasiva, marcar V o F donde corresponda: a. El uso de hardware adecuado frente a accidentes y averías, realización de copias de seguridad, creación de particiones lógicas en el disco duro para almacenar archivos y copias de seguridad. ( ) b. El uso de software adecuado frente a accidentes y averías, realización de copias de seguridad, instalación de antivirus y creación de particiones lógicas en el disco duro para almacenar archivos y copias de seguridad. ( ) c. El uso de hardware adecuado para instalación de programas, realización de copias de seguridad, creación de carpetas para almacenar información importante en la unidad de arranque del disco duro. ( ) 5. Para cada uno de los siguientes supuestos indicar a que tipo de seguridad corresponde: SUPUESTO SEGURIDAD Instalar un UPS en una maquina clave de un área u oficina Un sistema lector de huellas dactilares para encender una PC Instalar un AVAST en un equipo recién comprado Realizar un Backup del sistema de control de inventarios de la empresa “ANDINA SAC” Limitar el acceso a páginas pornográficas a estudiantes en un centro de computo de una escuela
6. Según el concepto, marcar V o F donde corresponda:
a. Una vulnerabilidad es una oportunidad que puede poner en peligro toda una red de datos ( ) b. Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la información de la empresa ( ) c. Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma ( ) d. Una amenaza es una debilidad que puede poner en peligro toda una red de datos, asi como los sistemas de información de la empresa ( ) e. Una vulnerabilidad es una debilidad que puede poner en peligro toda una red de datos ( ) 7. Son factores de riesgo (completar): a. ____________________ factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, etc. b. ____________________ Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc. c. ____________________ Hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, etc.
8. Responda según su apreciación de las lecturas realizadas:
Que son los factores de riego tecnologico:
Que son los factores humanos de riesgo:
9. Completar los siguientes conceptos:
a. Un ________________________ es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, integridad y/o la disponibilidad de un sistema informático. b. Los mecanismos de seguridad se clasifican en: __________________ actúan antes de que un hecho ocurra y su función es detener agentes no deseados _________________ son todos aquellos equipos de monitoreo de seguridad que detectan cualquier amenaza potencial para los bienes como equipos o cualquier otro elemento que suponga una amenaza para la organización _________________ actúan luego de ocurrido el hecho y su función es corregir las consecuencias
10. Son ejemplos de mecanismos de seguridad orientados a fortalecer la confidencialidad:
a. La encriptacion o cifrado de datos es un mecanismo de seguridad para fortalecer la confidencialidad ( ) b. Los planes de recuperación o planes de contingencia es un mecanismo de seguridad para fortalecer la disponibiliad ( ) c. El respaldo de datos (backup) es un mecanismo de seguridad para fortalecer la disponibilidad ( ) d. Ninguna es correcta ( )