Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¡INGRESA YA!
VS.
LOCAL EMPATE VISITANTE
Descargar ahora
Cuestionario 1P de SI
Formatos disponibles
1. Define seguridad física y lógica
DOC, PDF, TXT o lea en línea desde Scribd
Seguridad Física: protección del sistema ante las amenazas físicas, planes de
contingencia, control de acceso físico, políticas de seguridad, normativas, etc. Este tema
Compartir será
este documento
tratado brevemente en el capítulo 3.
Facebook Twitter
a. Que funcionen en el momento oportuno.
3. Cita el triángulo de debilidades de un sistema informático
b. Interceptación
c. Modificación
d. Generación
Hardware:
Software:
Datos:
Tiene los mismos puntos débiles que el software. Pero hay dos problemas añadidos: no
tienen valor intrínseco pero sí su interpretación y, por otra parte, algunos datos pueden ser
de carácter público.
HARWARE
SOFTWARE
DATOS
MEMORIA
USUARIOS
a. Interrupción
b. Interceptación
c. Modificación
d. Generación
Hardware:
Software:
Datos:
c. Tiene los mismos puntos débiles que el software. Pero hay dos problemas
añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte,
algunos datos pueden ser de carácter público.
10. Cita cuales son los 3 puntos básicos a asegurar en los datos.
Confidencialidad
a. Los componentes del sistema serán accesibles sólo por aquellos usuarios
autorizados.
Integridad
b. Los componentes del sistema sólo pueden ser creados y modificados por los
usuarios autorizados.
Disponibilidad
c. Los usuarios deben tener disponibles todos los componentes del sistema cuando
así lo deseen.
Se entenderá como:
Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir
siendo competitiva ⇒ políticas de seguridad.
12. Cita cuales son las acciones que una persona no autorizadas podría realizar contra
los datos.
b. Filtrar información.
c. Alterar la información.
d. Borrar la información.
e. Usurpar datos.
Hacker:
a. Definición inicial de los ingenieros del MIT que hacían alardes de sus
conocimientos en informática.
b. Pirata Informático.
Cracker:
La persona en la puerta de una farmacia durante 4 meses con una misma “receta
médica “de algún medicamento, pidiendo dinero para poder comprarlo.
“Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta
Las entidades financieras (bancos y cajas) jamas piden que reveles tus claves personales
a través de correo electrónico (e-mail). Así que si recibes un correo solicitándote tus claves
confidenciales ignóralo y borralo directamente y si lo consideras necesario ponte en
contacto con el Grupo de delitos informáticos de la Guardia Civil e informa al respecto.
Los programas de control están especialmente desarrollados para que puedan ayudar con
éxito a la computadora, se cual fuese la modalidad con que trabaje: monoprogramación,
multiprogramación, proceso distributivo, etc., consiguiendo así la utilización óptima de los
recursos disponibles.
21. Cita las funciones generales de control de accesos de los sistemas operativos y/o de
aplicación
Documento 39 páginas
Seguridad Informatica
Orlando Pisfil Rodriguez
Aún no hay calificaciones
Documento 11 páginas
Untitled
Ayesh Fbw
Aún no hay calificaciones
Documento 12 páginas
Políticas de Seguridad
Informática (PSI) - SENA NOTAS
IngeNeo
Aún no hay calificaciones
Documento 4 páginas
Documento 14 páginas
Seg Logica
Diana Andrade
Aún no hay calificaciones
Documento 14 páginas
Principios de La Seg
Logica.desbloqueado
lubyan
Aún no hay calificaciones
Documento 9 páginas
REACTIVOS HERRAMIENTAS
Nicol Sivinta
Aún no hay calificaciones
Documento 14 páginas
Documento 40 páginas
FUNDAMENTOS DE SEGURIDAD
DEL SOFTWARE
Lc Ramsey
Aún no hay calificaciones
Documento 11 páginas
Documento 19 páginas
RIESGOS INFORMÁTICOS.pdf
Aleinah Mari
Aún no hay calificaciones
Documento 5 páginas
Mostrar más
Acerca de Ayuda
Prensa Accesibilidad
Contáctanos Editores
Twitter
Legal Facebook
Términos Pinterest
Privacidad
Copyright
Preferencias de cookies
No vender ni compartir mi
información personal
Idioma: Español
JUEVES, 03/08
¡INGRESA YA!
VS.
LOCAL EMPATE VISITANTE