Seguridad informatica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,81 KB

 Seguridad informática
 1- La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de  la manera que se decidió y que el acceso a la información allí contenida sólo sea posible a las personas que se encuentren  acreditadas y dentro de los límites de su autorización.

 2-Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
·Integridad: La información sólo puede ser modificada por quien está autorizado y de  manera controlada.
·
Confidencialidad: La información sólo debe ser legible para los autorizados.
·
Disponibilidad: Debe estar disponible cuando se necesita.
·
Irrefutabilidad: El uso y/o modificación de la información por parte de un usuario debe ser  irrefutable, es decir, que el usuario no puede negar dicha acción.
 3- Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una  definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una  Amenaza y el Riesgo a un Impacto.
 4- Los medios para conseguir las tecnicas de seguridad son:
 1 .Restringir el acceso a los programas y archivos.
 2.Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan
 3.Asegurar que se utilicen los datos, archivos y programas correctos en el procedimiento elegido.
 4.Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
 5.Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
 6.Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, Actualizar   constantemente las contraseñas de accesos a los sistemas de cómputo.
 5- En lo referente a elaborar una política de seguridad, conviene:
·
Elaborar reglas y procedimientos para cada servicio de la organización.
·
Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una   posible intrusión
·
Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas  informáticos.
 6- Si, es la ley 26.388.
 7- El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella. Basado en  esto podemos decir que existen 2 tipos de amenazas:
 ·
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones
 -Los usuarios conocen la red y saben cómo es su funcionamiento.
  -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
- Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
· Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no  tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder  conocer qué es lo que hay en ella y buscar la manera de atacarla.
 8- Codificar la información: contraseñas difíciles de averiguar a partir de datos personales del individuo.
· Vigilancia de red.
 ·Tecnologías repelentes o protectoras: Mantener los sistemas de información con las  actualizaciones que más impacten en la seguridad.
 9- El hacker solo busca informacion y no dañar, el cracker busca violar algo en beneficio propio.
 10- Creo q es lo mismo q la 8

Entradas relacionadas: