PREGUNTAS
1. Objetivo de la seg. Informática
2. Información: explique sus 3 características:
3-. ¿Cuáles son los factores de riesgo para un Sist. Informático? (por lo menos 5(cinco))
4. ¿Qué es el sabotaje informático? ¿Cuál es su propósito?. Análisis de un caso real.
5. Normas para complementar el uso de un antivirus en Internet:
6 Síntomas de una posible infección de virus en nuestra PC:
7 ¿Cuál es el grado de seguridad informática de Internet?
2. Información: explique sus 3 características:
3-. ¿Cuáles son los factores de riesgo para un Sist. Informático? (por lo menos 5(cinco))
4. ¿Qué es el sabotaje informático? ¿Cuál es su propósito?. Análisis de un caso real.
5. Normas para complementar el uso de un antivirus en Internet:
6 Síntomas de una posible infección de virus en nuestra PC:
7 ¿Cuál es el grado de seguridad informática de Internet?
8 Mencione por lo menos 6 (seis) recomendaciones para elegir una password.
8. Normas o medidas para prevenir una posible infección de virus a través de Internet.
9. Definición y características de criptograma y encriptación
10¡Quien necesita seguridad informática?
11-defina,caracterice y ejemplifique : SCAM y SPAM
12-mencione una de las herramientas mas utilizadas para el sabotaje informatico. justificalo
13Detalle las diferencias entre HACKER y CRACKER
14-que consiste el espionaje por emanación electromagnética?
11-defina,caracterice y ejemplifique : SCAM y SPAM
12-mencione una de las herramientas mas utilizadas para el sabotaje informatico. justificalo
13Detalle las diferencias entre HACKER y CRACKER
14-que consiste el espionaje por emanación electromagnética?
RESPUESTAS
1- La seguridad informática tiene por objetivo proteger la información contenida, la estructura computacional y los usuarios:
-Debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
-Debe velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
-La seguridad informática debe establecer normas que incluyan horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
2- Orden.- La información sin orden pierde totalmente el sentido, lo que nos obliga a saber qué datos utilizamos y a decodificarlos de forma adecuada.
Veracidad.- Para poder tener un servicio óptimo la información deberá ser ordenada, veraz y útil, aunque el sentido puede cambiar, sobre todo en los nuevos sistemas de difusión en donde la veracidad se encuentra en
Dirección.- La información se debe dirigir a un punto o sentido en específico, por lo cual la información como los datos médicos, jurídicos o técnicos, siempre se direccionan en un sentido especifico.
Clasificación.- Los datos son clasificados para que se puedan acceder a los mismos, la clasificación de los datos pertenece al control de una ciencia- técnica denominada archivología, o archivista, quien guarda los datos en forma óptima.
3-RIESGOS DE INTEGRIDAD
• Interface del usuario
• Procesamiento
• Procesamiento de errores
• Interface
• Administración de cambios
• Información
-RIESGOS DE RELACION
Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones.
-RIESGOS DE ACCESO
• Procesos de negocio
• Aplicación
• Administración de la información
• Entorno de procesamiento
• Redes
• Nivel físico
4-sabotaje informatico:Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.
El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.
Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
propósito: robar tu sistema operador
5-Los antivirus están diseñados para proporcionar la máxima protección contra los peligros potenciales que una persona puede enfrentar mientras navega por Internet. Estos programas hacen su trabajo mediante la identificación de las amenazas de seguridad peligrosas que puedan poner en peligro el funcionamiento de un ordenador. El antivirus también está dirigido a la prevención de los problemas de seguridad que surgen a menudo durante el uso de un ordenador, incluyendo la amenaza frecuente de robo de identidad.
6- Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.