SomosViejasYseLlamanPaco

Páginas: 7 (1646 palabras) Publicado: 12 de septiembre de 2014
1¿QUE ES SEGURIDAD DE LA INFORMACIÓN? R= Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
2. ¿QUE ES INTEGRIDAD DEL SISTEMA? R= Se refiere a la estabilidad y accesibilidad del servidorque patrocina la fuente con el tiempo. Esto generalmente se refiere al trabajo de los administradores del sistema.
3. ¿QUE ES CONFIDENCIALIDAD? R= Protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros.
4. ¿QUE ES DISPONIBILIDAD? R= Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes debenacceder a ella, ya sean personas, procesos o aplicaciones.
5. ¿QUE ES SEGURIDAD INFORMÁTICA? R=Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. La seguridad informática comprende software (bases de datos, metadatos, archivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos deotras personas, convirtiéndose, por ejemplo, en información privilegiada.
6. ¿QUE ES SEGURIDAD LÓGICA? R=Seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
7. ¿COMO CONSEGUIR LA SEGURIDAD LÓGICA? R=
• Restringir el acceso a los programas y archivos.
• Asegurar quelos usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
• Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
• Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.• Disponer de pasos alternativos de emergencia para la transmisión de información
8. ¿QUE ES SEGURIDAD FÍSICA? R= Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información quehay en el sistema, pasando por la propia CPU de la máquina.
9. ¿CUALES SON LAS PRINCIPALES AMENAZAS QUE SE PREVÉN EN LA SEGURIDAD FÍSICA? R=
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

10. ¿QUE ES LA POLÍTICA DE SEGURIDAD? R= Una política de seguridad en el ámbitode la criptografía de clave pública o PKI es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.
11- ¿CUALES SON LOS OBJETIVOS DE LA POLÍTICADE SEGURIDAD? R= Protección de recursos
El esquema de protección de recursos garantiza que sólo los usuarios autorizados podrán acceder a los objetos del sistema. La capacidad de asegurar todo tipo de recursos del sistema es una de las ventajas de iSeries. Primero se deben definir con precisión las distintas categorías de usuarios que pueden acceder al sistema. Asimismo, cuando se crea lapolítica de seguridad, se debe definir el tipo de autorización de acceso que se va a ofrecer a estos grupos de usuarios.
Autenticación
Es la confianza o verificación de que el recurso (humano o artificial) al otro extremo de la sesión es realmente el que dice ser. Una autenticación convincente defiende el sistema contra riesgos de seguridad como las imitaciones, en las que el remitente o receptor...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS