Seguridad informática
Cuestionario
1-¿Cuales son los tipos de amenaza que hay en los sistemas?
Desastres naturales
Humanas maliciosas
no maliciosas
2-¿Cite las amenazas mal intencionadas?
Piratas informaticos
3-¿Que se necesita para iniciar un ataque?
para iniciar un ataque se necesita un método o una herramienta para explorar distintos puntos vulnerables del sistema los agresores pueden utilizar varios métodos para iniciar el mismo ataque
4-¿Cite 5 técnicas de método de ataque?
virus
gusanos
adivinacion de contraseñas
Ingeniería social
ataques de invasion
5-¿Cuales serian los métodos de ataques probables?
pueden abarcar desde virus y gusanos a la adivinación de contraseñas y la interceptacion de correo electrónico.
6-¿Que es proactiva y reactiva?
Proactiva: Es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad
Reactiva:Ayuda al personal de seguridad a evaluar el daño que a causado el ataque a repararlo o implementar el plan de contingencia desarrollado en la estrategia proactiva.
7-¿Cuales son los equipos de respuestas e incidentes ?
- El desarrollo de instrucciones para controlar incidentes.
- La realización de investigaciones acerca de virus.
- la ejecución de estudios relativos a ataques del sistema.
8-¿Que es estrategia proactiva?
Es un conjunto de pasos predefinidos que pueden seguirse para evitar ataques antes de que ocurran.
9-¿Dos pasos de estrategia proactiva?
- Determinar el daño que causara el ataque.
- Establecer los puntos vulnerables y las debilidades que explora el ataque.
10-¿Cuales son los daños posibles que puede causar el ataque?
-Pueden oscilar entre pequeños fallos del equipo y la perdida, catastrófica de los datos.
-El daño causado al sistema dependerá del tipo de ataques. si es posible utilice entorno de la prueba o de laboratorio para clasificar los daños que provocan los diferentes tipos de ataques
11-¿Que área se determina en puntos vulnerables o debilidades?
tipo de ataque amenaza y método facilita el descubrimiento de puntos vulnerables existentes.
12-¿En que se basa le eficacia?
es la capacidad de alcanzar el efecto que espera o se desea tras la realizacion de una accion.
13-¿Que pasa si las directivas no llegan al estándar?
hay que ajustarla a la consecuencia.
14-¿Cuales son los tres elementos principales a proteger en cualquier sistema informático?
son el software, hardware y los datos(pero principalmente los datos ) estos son propensos a recibir ataques.
15-¿Cual es el sistema informático a recibir ataques?
Los datos
16-¿Que es network security?
La seguridad de información como la protección de ventajas de la revelación no autorizada, de la modificación o de la destrucción.
17-¿Por que preocuparse sobre la seguridad de la web?
Porque estamos en un mundo donde la información fluye y nuestra seguridad queda comprometida de manera que asegurar nuestros datos es de mucha importancia.
18-¿Cual es la importancia del comercio en la web?
Los servicios web son la cara que las organizaciones presentan al publico y al mundo electrónico.
19-¿Que podría hacer una persona no autorizada con la información confidencial?
Invadir nuestra cuentas y provocar ciertos hakeos y perdidas de datos.
20-¿Que es soporte complicado?
Es cuando los navegadores necesitan servicios interno, como DNS (Domain Name Service) y el enrutamiento del protocolo IP (Internet Protocol) para funcionar bien.
21-¿Cual es el objetivo de la seguridad informática?
garantizar la integridad de la informacion.
22-¿porque es importante la confidencialidad?
porque asi tenemos segura nuestra información y datos.
23-¿para que están diseñados los servidores?
Debido a su naturaleza, los servidores están diseñados para ser extensibles, lo cual hace posible conectarlo con base de datos.