Seguridad lógica

Páginas: 6 (1449 palabras) Publicado: 14 de noviembre de 2010
Seguridad lógica

1. ¿De qué se ocupa la seguridad informática?
La seguridad informática se ocupa de que la información manejada por una computadora no sea dañada o alterada, esté disponible y en condiciones de ser procesada en cualquier momento y se mantenga confidencial si así se lo requiere.

2. ¿Cuáles son los componentes de un sistema informático?
Un sistema informático está formadopor las personas, computadoras, papeles, medios de almacenamiento digital, el entorno donde actúan y sus interacciones.

3. Explique la relación entre el grado y el costo de la seguridad.
El costo de la seguridad informática depende fundamentalmente del grado de seguridad que sea necesario implementar. Cuanto mayor es el grado de seguridad más alta será la inversión necesaria. El crecimiento deestas dos variables es constante hasta los niveles cercanos al 60% ó 70%, y luego crece exponencialmente sin llegar nunca al 100% de seguridad.

4. ¿Qué se entiende por ingeniería social?
Entendemos por ingeniería social al acto o serie de actos de comunicación entre el intruso y una persona con acceso al sistema informático, al cual el primero desea acceder, manipulando la discusión para que lesean revelados passwords u otros datos útiles para lograr un acceso.

5. ¿Cómo se define ingeniería social inversa?
La ingeniería social inversa se basa en la generación de situaciones por parte del intruso en las que un empleado de la empresa tiene un problema y solicita ayuda al que generó la aplicación. En el proceso de ayudar al empleado con el problema, el intruso puede averiguarpasswords y otras características de la seguridad del sistema.

6. ¿A qué se denomina plan de contingencia?
Un plan de contingencia de seguridad informática consiste en los pasos que se deben seguir cuando un sistema entra en una situación de contingencia para recuperar (al menos en parte) su capacidad funcional.

7. Uno de los tipos de robo es el robo por modificación. Explique en que consiste.Robo por modificación de programas: se considera una forma de robo de dinero por computadora de alterar algún tipo de registro computarizado para apropiarse del dinero de manera indebida. Las técnicas más utilizadas para este tipo de acciones se denominan "robo hormiga" y se usan para robar pequeñas sumas de dinero durante un prolongado período de tiempo.

8. ¿Cómo se clasifican los riesgos segúnsu origen?
 De origen físico: catástrofes climáticas e incendios.
 De origen humano: sabotaje y robo o hurto.
 De origen técnico: virus informático e intrusión.

9. De la diferencia entre ataques pasivos y ataques activos a la seguridad.
Los primeros son aquellos en los cuales el objetivo del oponente es obtener información que está siendo transmitida. Los ataques activos involucran algunamodificación en los datos o la creación de datos falsos.

10. ¿Qué asegura la integridad como servicio de seguridad?
Asegura que únicamente las partes autorizadas pueden modificar recursos del sistema y transmitir información. El servicio debe asegurar que los mensajes sean recibidos tal como fueron enviados, sin duplicación, inserción, modificación, reordenamiento o reproducción; también debeprever la destrucción de datos.

11. ¿Qué se entiende por represión como medida de protección?
Son los procedimientos que deben estar en condiciones de frenar el ataque o asegurar que éste no tenga éxito.

12. ¿Qué se entiende por detección de intrusos?
La detección de intrusos está basada en la suposición de que el comportamiento de los intrusos difiere del de un usuario legitimo enmedidas que pueden ser cuantificadas. Esto no implica que habrá una distinción exacta entre un ataque por un intruso y el uso normal de los recursos por un usuario autorizado, es más debemos considerar que va a ocurrir cierta superposición.

13. ¿Según que aspectos se pueden clasificar la información?
Pública, restringida y confidencial.

14. ¿Qué es una clave simétrica?
Es una llave única que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Logica
  • SEGURIDAD LOGICA
  • Seguridad Lógica
  • Seguridad logica y fisica
  • Seguridad física y lógica
  • Marco Logicico Seguridad Ciudadana
  • Seguridad logica y fisica en una red
  • Seguridad Física y Lógica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS