Seguridad en la información

Páginas: 2 (296 palabras) Publicado: 27 de octubre de 2014
Preguntas de Seguridad en la Información I
¿En qué consiste el SLA (Service Level Agreement)?
R. Consiste en un contrato en el que se estipulan los niveles de un servicio en función de una seriede parámetros objetivos, establecidos de mutuo acuerdo entre ambas partes, así, refleja contractualmente el nivel operativo de funcionamiento, penalizaciones por caída de servicio, limitación deresponsabilidad por no servicio
¿Qué es la seguridad física?
R. Es la materia que estudia los diferentes aspectos relacionados con la protección de bienes e instalaciones o personas, los riegos quepueden atentar contra su integridad y las técnicas que se utilizan para prevenir y controlar dichos riesgos.
¿Es el grado de riesgo que presenta un bien a proteger?
R. Vulnerabilidad
¿Qué es laperdida?
R. Es la consecuencia de que suceda un riesgo, pueden ser humanos, materiales o morales.
¿Probabilidad de que la amenaza se cumpla o suceda?
R. Riesgo
¿Cuáles son los tres objetivosprincipales de las barreras de protección?
R. Demorar, Disuadir y Canalizar o Simentar
Mencione dos elementos físicos de la seguridad.
R. Barreras internas y externas, puntos de acceso.
Mencione algunoselementos administrativos
R. Plan integral de seguridad, Sistemas de información, procedimientos operativos, Presupuestos, Estructura organizacional, Políticas de Seguridad.
¿Qué es el Hardening?R. Es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios.
Mencione algunos beneficios del Hardening.-Asegura que los recursos críticos tengan los “parches” actualizados y sean capaces de defenderse contra vulnerabilidades conocidas.
-Facilita el despliegue rápido de una configuración de referenciabase segura y fácil de auditoría de un servidor frente a cambios inesperados.
-Mejora la seguridad de sus sistemas frente a amenazas internas y externas.
-Reduce los riesgos asociados con fraude y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS