Virus informaticos

Páginas: 5 (1089 palabras) Publicado: 4 de febrero de 2014
1.- ¿Qué es un sistema informático seguro? protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

2.- ¿Cuáles son los riesgos de lared?


3.- Anota los diferentes tipos de riesgos de un sistema informático. 1. Riesgo de integridad: abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. 2. Riesgos de relación: Los riesgos de relación se refieren al uso oportuno de la información creada por una aplicación. Estosriesgos se relacionan directamente a la información de toma de decisiones (Información y datos correctos de una persona/proceso/sistema correcto en el tiempo preciso permiten tomar decisiones correctas). 3 Riesgos de acceso: inapropiado acceso a sistemas, datos e información. 4. Riesgo de utilidad: se enfocan en tres diferentes niveles de riesgo: * Los riesgos pueden ser enfrentados por eldireccionamiento de sistemas antes de que los problemas ocurran. *Técnicas de recuperación/restauración usadas para minimizar la ruptura de los sistemas. *Backups y planes de contingencia controlan desastres en el procesamiento de la información. 5. Riesgos de infraestructura: se refieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes,personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. 6. Riesgos de seguridad general: • Riesgos de choque de eléctrico: Niveles altos de voltaje. • Riesgos de incendio: Inflamabilidad de materiales. • Riesgos de niveles inadecuados de energía eléctrica. • Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas. •Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
4.- ¿Qué medidas de seguridad se necesitan para realizar actividades en la red? Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar enel tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.

5.- Escribe las diferentes medidas de seguridad con las que puedo proteger un sistema informático utilizando barreras físicas y mecanismos de control se empieza a proteger físicamente el sistema informático las amenazas físicas

6.- ¿Qué es la criptografía en los sistemas informáticos? La criptografía responde ala necesidad de codificar mensajes que sólo pueda descifrar el destinatario y se ha aplicado tanto a defensa, como a secretos industriales y, en los últimos años, sobre todo, al comercio electrónico. Esto es así porque actualmente la seguridad de los sistemas informáticos se ve debilitada por el fuerte crecimiento de las redes y cuando se trata este tema hay que tener en cuenta un aspecto tanimportante como la privacidad e integridad de los datos.

7.- ¿Qué es una firma digital? es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador

8.- Para que me sirve una copia deseguridad es la manera de asegurarte que tu información no se pierda ya sea por algún accidente físico, virus o del propio sistema.

9.- ¿Qué es un firewalls? es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros

10.- ¿Que son las redes privadas virtuales? es una tecnología de red que permite una extensión segura de la red local...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS