analista programador

Páginas: 5 (1214 palabras) Publicado: 23 de junio de 2014
Trabajo Práctico: Seguridad informática
1. ¿A qué se asocia comúnmente el concepto de Seguridad Informática? 
La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
2. ¿Es posible la certeza absoluta, tomando en cuenta ciertas medidas? 
Nunca debido aque el elemento de riesgo está siempre presente independiente de las medidas que tomemos
3. Considerando los elementos de riesgo y las contingencias ¿Cómo debe pensarse la Seguridad Informática? 
Examinando y siempre teniendo en cuenta los distintos tipos de “virus” existentes e informándose de los nuevos creados para así poder controlarlos lanzando o actualizando distintos programas que sirvenpara mantener dicha maquina protegida.
4. Defina la seguridad de acuerdo al texto presentado por la cátedra. 
Seguridad es el hecho de poder proteger los datos fundamentales de una empresa o persona que contiene en su ordenador para hacerlo necesario llevar muchos precaudos, que se deben tener en cuenta
5. Cuáles componentes, de un sistema informático están expuestos de ataque. 
 Todos loscomponentes de un sistema informático están expuestos a un ataque (hardware, software y datos).
6. Enumere los componentes de un Sistema Informático expuesto a un ataque. 
Datos
Información personal de uno.

7. Cuando decimos que un Sistema de Seguridad Informático protege la confidencialidad de la información (Cite dos opciones). 
Se refiere a la privacidad de los elementos de informaciónalmacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.
 Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos.
La transmisión a través de un medio presenta múltiplesoportunidades para ser interceptada y copiada
las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada
la simple intrusión directa en los equipos donde la información está físicamente almacenada.
8. ¿Cuándo está asegurada la integridad de los datos de un sistema informático? 
Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada,etc., bien durante el proceso de transmisión o en su propio equipo de origen. 

9. Si un ataque no puede descifrar una información, que supone importantes, que puede hacer con él. 
Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre

10. Qué implica la disponibilidad de los datos de un sistemainformático. 
La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite.
11. ¿Para que la información esté disponible en un sistema informático, su sistema de seguridad que debe evitar? 
Evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
12. Expliqueel significado de los siguientes problemas de seguridad informática, autentificación, no repudio, control de acceso. 
Autenticación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.
Repudiación, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió).
 Controles de acceso, esto es quien tieneautorización y quien no para acceder a una pieza de información determinada.
13. ¿Detectado el fraude el sistema de seguridad, el SS debe ser capaz de reconocer que cosa? 
La verificación de la propiedad de la información, es decir que una vez que se ha detectado un fraude determinar la procedencia de la información dolosa.
14. Todos los riesgos que almacenan la información ¿son de origen...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analista Programador
  • Analista programador
  • Analista Programador
  • Analista programador
  • Analista Programador
  • Analista Programador
  • Analista Y Programador
  • analista programador

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS