Redes

Páginas: 7 (1570 palabras) Publicado: 9 de enero de 2014
CUESTIONARIO

1. ¿Qué es la seguridad Informática?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructurao a la información.
2. ¿A que se refiere el término Niveles de seguridad?
Es la forma en la que le asignan un nivel de seguridad y entre más alta sea la seguridad mejor control sobre la información tendrán.
3.. ¿Qué políticas a seguir son importantes en la seguridad de la red?
Porque están creadas para llevar un control sobre la los equipos tanto en software como en hardware, además quetienen que seguir algunas políticas para emplear mantenimiento.
4. ¿A que se refiere la norma de seguridad 17799?
ISO 17799 define la información como un activo que posee valor para la
organización y requiere por tanto de una protección adecuada. El objetivo de
la seguridad de la información es proteger adecuadamente este activo para
asegurar la continuidad del negocio, minimizar los daños ala organización y
maximizar el retorno de las inversiones y las oportunidades de negocio.
5. ¿Cuál es el proceso a seguir normalmente en una auditoría de seguridad informática?
El siguiente proceso describe las actividades generales que los auditores realizan durante una auditoría. Su auditor puede efectuar la auditoría con un enfoque ligeramente distinto:

Paso 1: Planear la auditoría(auditor)

Paso 2: Efectuar una reunión para iniciar la auditoría

Paso 3: Recopilar datos y probar los controles informáticos

Paso 4: Corregir las deficiencias identificadas (organización)

Paso 5: Probar los controles corregidos (auditor/organización)

Paso 6: Analizar e informar los resultados (auditor)

Paso 7: Responder a los resultados (organización)

Paso 8: Emitir elinforme final (auditor)
6. ¿A qué se refiere el término de Intrusos?
Persona que intenta acceder a un sistema informático sin autorización
Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.
7. ¿Qué es un Hacker?
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y comoreto técnico: entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de internet, pero no pretenden provocar daños en estos sistemas.
8. ¿Cómo operan los Cracker?
son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietariadel sistema, motivados por intereses económicos, políticos, religiosos, etcétera.
9. ¿A que se refiere el término Hacking enfocado?
se refiere a la rama o ramas en la que un hacker trabaja, como lo son:
-Explotación de Vulnerabilidades
-Testeo de redes no seguras
-Reporte de bugs a las empresas creadoras de software etc.
10. ¿A que se refiere el término Hacking al azar?
Se refiere a lamanera en que un hacker encuentra vulnerabilidades sin haberlas planeado.
11. ¿Qué es un Sistema de defensa?
Es aquel diseñado para prevenir ataques de cualquier índole, protegiendo a su objetivo.
12. ¿Qué motivaciones persiguen los intrusos?
Descargar información de personas para poder robar recursos.
13. ¿Qué políticas a seguir tomarías si tuvieras un ataque de intrusos en tu red. Pronpolas?1.Detección Estadística de Anormalidades: El IPS analiza el tráfico de red por un determinado periodo de tiempo y crea una línea base de comparación. Cuando el tráfico varía demasiado con respecto a la línea base de comportamiento, se genera una alarma.
2-Detección No Estadística de Anormalidades: En este tipo de detección, es el administrador quien define el patrón ‘normal’ de tráfico. Sin...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS