asdafsdf

Páginas: 5 (1107 palabras) Publicado: 23 de julio de 2014
1. ¿Qué es seguridad en redes?
R? Es una Las medidas de seguridad en red para proteger los datos durante su transmisión y garantizar que los datos que se han transmitido son auténticos evidente la necesidad de utilizar herramientas automáticas para proteger los archivos y otras informaciones almacenadas.
2. En que consiste el ciclo PHVA, en los sistemas de seguridad en redes
R? planificaracciones preventivas para evitar el roboG y mal manejo de la información.
Hacer de forma permanente chequeos de que si estén en buen funcionamiento estas redes
Verificar si esta utilizando de forma adecuada el funcionamiento de las redes y protegiendo la información
Actuar si observamos que las redes están funcionando de forma incorrecta hacemos acciones correctivas para la mejora de nuestrainformación
3. ¿Mencione y explique los aspectos o bases de la seguridad informática?
Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él.
Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debepermanecer accesible mediante autorización
4. ¿Qué es una política de seguridad?
Todas las empresas deben de contar con una política general de seguridad y debe ser proporcional a la jerarquía de los datos que vamos a proteger su diseño se basa en:
Evaluación de riesgos y creación de planes acordes con el nivel de seguridad
5. ¿Qué cuál es el objetivo de la política de seguridad?
Es evitarintrusos en una red y uno de los principales riesgos son los mismos usuarios, asegurar el acceso físico a los servidores, almacenar respaldos en medios protegidos, verificar la identidad del usuario que accede al servidor
6. ¿Cuáles son los mecanismos de seguridad?
Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de losbienes y servicios informáticos.
Mecanismos preventivos son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático.
Mecanismos detectores Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes.
Mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataqueMecanismos disuasivos Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes
7. ¿Qué es un nivel de riesgo?
El primer paso en la Gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen enpeligro, con el fin de valorar su grado de riesgo.
Riesgo = vulnerabilidades * amenazas
Si no hay amenazas no hay riesgo
Si no hay vulnerabilidades no hay riesgo
8. ¿Cómo se establecen los niveles de riesgo?
El propósito del control de riesgo es analizar el funcionamiento, la efectividad y el cumplimiento de las medidas de protección, para determinar y ajustar sus deficiencias.
9. ¿Qué es unaamenaza?
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información
10. ¿Qué es unataque?
Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.
11. ¿Qué es un ataque pasivo?
Los ataques pasivos reciben su nombre debido a que el atacante (o perpetrador u oponente o persona que se entromete) no altera en ningún momento la información, es decir, únicamente la observa, escucha, obtiene o monitorea...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS