Está en la página 1de 1

JUEVES, 03/08

¡INGRESA YA!
VS.
LOCAL EMPATE VISITANTE

2.25 3.14 3.33


*Las cuotas pueden variar.

Descargar ahora 

Cuestionario 1P de SI

Cargado por Sandra Irala el Sep 27, 2012

 0 calificaciones · 274 vistas · 5 páginas


Información del documento 

Fecha en que fue cargado


Descargar ahora
Sep 27, 2012 
Derechos de autor
© Attribution Non-Commercial (BY-NC)

Formatos disponibles
1. Define seguridad física y lógica
DOC, PDF, TXT o lea en línea desde Scribd
Seguridad Física: protección del sistema ante las amenazas físicas, planes de
contingencia, control de acceso físico, políticas de seguridad, normativas, etc. Este tema
Compartir será
este documento
tratado brevemente en el capítulo 3.

Seguridad Lógica: protección de la información en su propio medio mediante el


enmascaramiento de la misma usando técnicas de criptografía. Este enfoque propio de
las Aplicaciones Criptográficas es el que será tratado a lo largo de todo el curso.

2. Los tres principios básicos de SI

Facebook Twitter
a. Que funcionen en el momento oportuno.

b. Que lo hagan optimizando los recursos del sistema.

c. Que pasen desapercibidas para el usuario.


3. Cita el triángulo de debilidades de un sistema informático

Hardware: pueden producirse errores intermitentes, conexiones suelta, desconexión de


tarjetas, etc.
Correo electrónico
Software: puede producirse la sustracción de programas, ejecución errónea,
modificación, defectos en llamadas al sistema, etc.

Datos: puede producirse la alteración de contenidos, introducción de datos falsos,


¿Le pareció manipulación
útil este fraudulenta
documento?
de datos, etc.

4. Cita los cinco elementos susceptibles de ataque del sistema informático

HARDWARE - SOFTWARE – DATOS- MEMORIA - USUARIOS

5. Cómo afectan las amenazas al sistema y que fenómenos ocasiona.

Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Éstas se


deben a fenómenos de:

¿Este contenido es inapropiado? Denunciar este documento


a. Interrupción

b. Interceptación

c. Modificación

d. Generación

6. Los ataques característicos sobre el triangulo de debilidades

Hardware:

a. Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:

b. Además de algunos de hardware, borrados accidentales o intencionados,


estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.

Datos:

Tiene los mismos puntos débiles que el software. Pero hay dos problemas añadidos: no
tienen valor intrínseco pero sí su interpretación y, por otra parte, algunos datos pueden ser
de carácter público.

7. Cinco elementos susceptibles de ataque del sistema informático

HARWARE

SOFTWARE

DATOS

MEMORIA

USUARIOS

8. Ccómo afectan las amenazas al sistema y que fenómenos ocasiona.

Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Éstas se


deben a fenómenos de:

a. Interrupción

b. Interceptación

c. Modificación

d. Generación

9. Los ataques característicos sobre el triangulo de debilidades.

Hardware:

a. Agua, fuego, electricidad, polvo, cigarrillos, comida.

Software:

b. Además de algunos de hardware, borrados accidentales o intencionados,


estática, fallos de líneas de programa, bombas lógicas, robo, copias ilegales.

Datos:

c. Tiene los mismos puntos débiles que el software. Pero hay dos problemas
añadidos: no tienen valor intrínseco pero sí su interpretación y, por otra parte,
algunos datos pueden ser de carácter público.

10. Cita cuales son los 3 puntos básicos a asegurar en los datos.

Confidencialidad

a. Los componentes del sistema serán accesibles sólo por aquellos usuarios
autorizados.

Integridad

b. Los componentes del sistema sólo pueden ser creados y modificados por los
usuarios autorizados.

Disponibilidad

c. Los usuarios deben tener disponibles todos los componentes del sistema cuando
así lo deseen.

11. Que es la información en una empresa y su importancia.

Se entenderá como:

a. Todo el conjunto de datos y ficheros de la empresa.

b. Todos los mensajes intercambiados.

c. Todo el historial de clientes y proveedores.

d. Todo el historial de productos, ... etc.

e. En definitiva, el know-how de la organización.

Si esta información se pierde o deteriora, le será muy difícil a la empresa recuperarse y seguir
siendo competitiva ⇒ políticas de seguridad.

El éxito de una empresa dependerá de la calidad de la información que genera y gestiona.

12. Cita cuales son las acciones que una persona no autorizadas podría realizar contra
los datos.

a. Clasificar y desclasificar los datos.

b. Filtrar información.

c. Alterar la información.

d. Borrar la información.

e. Usurpar datos.

f. Hojear información clasificada.

g. Deducir datos confidenciales

13. Que protección podemos dar a los datos.

a. Copia de seguridad completa


i. Todos los datos (la primera vez).
b. Copias de seguridad incrementales
i. Sólo se copian los ficheros creados o modificados desde el último
backup.

c. Elaboración de un plan de backup en función del volumen de información


generada
i. Tipo de copias, ciclo de esta operación, etiquetado correcto.
ii. Diarias, semanales, mensuales: creación de tablas.
d. Establecer quién cómo y dónde se guardan esos datos.
14. Define delitos informáticos y cita algunos ejemplos.

Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información.

Fraude F Malversación F Robo

F Sabotaje F Espionaje F Chantaje

F Revelación F Mascarada F Virus

F Gusanos F Caballos de Troya... etc.

15. Cita posibles perpetradores.

Hacker:

a. Definición inicial de los ingenieros del MIT que hacían alardes de sus
conocimientos en informática.

b. Pirata Informático.

Cracker:

c. Persona que intenta de forma ilegal romper la seguridad de un sistema por


diversión o interés.

16. Que es la ingeniería social.

En el campo de la seguridad informática, ingeniería social es la práctica de


obtener información confidencial a través de la manipulación de usuarios legítimos.

17. Cita ejemplos de Ingeniería Social.

Un vendedor que investiga las costumbres y fanatismos de un cliente para poder


vender con una mayor facilidad sus productos o servicios.

La persona en la puerta de una farmacia durante 4 meses con una misma “receta
médica “de algún medicamento, pidiendo dinero para poder comprarlo.

La tarjeta trabada en el cajero automáti co y que frente a la desesperación del


dueño, una persona amable se ofrece a ayudar a recuperarla, hasta finalmente
lograr que su víctima digite su código secreto.

18. Comenta sobre el Phishing.

“Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta

19. Cita los métodos generales de acceso.

Las entidades financieras (bancos y cajas) jamas piden que reveles tus claves personales
a través de correo electrónico (e-mail). Así que si recibes un correo solicitándote tus claves
confidenciales ignóralo y borralo directamente y si lo consideras necesario ponte en
contacto con el Grupo de delitos informáticos de la Guardia Civil e informa al respecto.

20. Propósito del software de control.

Los programas de control están especialmente desarrollados para que puedan ayudar con
éxito a la computadora, se cual fuese la modalidad con que trabaje: monoprogramación,
multiprogramación, proceso distributivo, etc., consiguiendo así la utilización óptima de los
recursos disponibles.

21. Cita las funciones generales de control de accesos de los sistemas operativos y/o de
aplicación

• En el modelo de control de acceso discrecional (DAC), un usuario bien identificado


(típicamente, el creador o 'propietario' del recurso) decide cómo protegerlo estableciendo
cómo compartirlo, mediante controles de acceso impuestos por el sistema. Este es el
modelo habitual en buena parte de los sistemas operativos más habituales. Lo esencial
es que el propietario del recurso puede cederlo a un tercero.
• En el modelo de control de acceso mandatorio (MAC), es el sistema quién protege los
recursos. Todo recurso del sistema, y todo principal (usuario o entidad del sistema que
represente a un usuario) tiene una etiqueta de seguridad.

Compartir este documento


    

También podría gustarte

Documento 39 páginas

Seguridad Informatica
Orlando Pisfil Rodriguez
Aún no hay calificaciones

Documento 11 páginas

Untitled
Ayesh Fbw
Aún no hay calificaciones

Documento 12 páginas

Políticas de Seguridad
Informática (PSI) - SENA NOTAS
IngeNeo
Aún no hay calificaciones

Revistas Podcasts Partituras

Documento 4 páginas

Farez Wilmer Actividad2


FAWIL SOLUCIONES
Aún no hay calificaciones

Documento 14 páginas

Seg Logica
Diana Andrade
Aún no hay calificaciones

Documento 14 páginas

Principios de La Seg
Logica.desbloqueado
lubyan
Aún no hay calificaciones

Documento 9 páginas

REACTIVOS HERRAMIENTAS
Nicol Sivinta
Aún no hay calificaciones

Documento 14 páginas

Ética y seguridad en Internet


Caroline Scarlette Sánchez
Aún no hay calificaciones

Documento 40 páginas

FUNDAMENTOS DE SEGURIDAD
DEL SOFTWARE
Lc Ramsey
Aún no hay calificaciones

Documento 11 páginas

Manipulación de Los Datos de


Salida
Thiago Valenzuela Paiva
Aún no hay calificaciones

Documento 19 páginas

RIESGOS INFORMÁTICOS.pdf
Aleinah Mari
Aún no hay calificaciones

Documento 5 páginas

Seguridad informática (todas


las preguntas)
Chupi Jr
Aún no hay calificaciones

Mostrar más

Acerca de Ayuda

Acerca de Scribd Ayuda / Preguntas frecuentes

Prensa Accesibilidad

Nuestro blog Ayuda para compra

¡Únete a nuestro equipo! AdChoices

Contáctanos Editores

Invita a tus amigos


Social
Obsequios

Scribd para empresas Instagram

Twitter
Legal Facebook

Términos Pinterest

Privacidad

Copyright

Preferencias de cookies

No vender ni compartir mi
información personal

Obtén nuestras aplicaciones gratuitas

Audiolibros • Libros • Documentos • Revistas •


Podcasts • Partituras • Snapshots

Idioma: Español

Copyright © 2023 Scribd Inc.

JUEVES, 03/08
¡INGRESA YA!
VS.
LOCAL EMPATE VISITANTE

2.25 3.14 3.33


*Las cuotas pueden variar.

También podría gustarte