Sie sind auf Seite 1von 4

Modulo Seguridad Informática

PRUEBA

NOMBRE: RECUERDE PONER SU NOMBRE AQUI FECHA: 31/05/2017

1.- MENCIONE Y EXPLIQUE LOS SISTEMAS DE INFORMACION


2.- QUE ES LO QUE PROTEGE LA LEY DE DELITOS INFORMATICOS?
3.- ¿EN QUE CONSISTE EL SABOTAJE INFORMATICO?
4.- ¿CUALES SON LAS PENAS PARA ESTOS DELITOS?
5.- LA SEGURIDAD EN COMPUTADORES Y REDES IMPLICA TRES EXIGENCIAS EXPLIQUELAS
6.- LAS AMENZAS PUEDEN CLASIFICARSE COMO PASIVAS Y ACTIVAS COMENTELAS
7.- COMENTE LOS 6 FACTORES DE RIESGO EN EL ABUSO CIBERNETICO
Modulo Seguridad Informática

8.- DIFERENCIAS ENTRE FIBRA OPTICA Y CABLE DE COBRE


Cable de Cobre Fibra óptica
- AB menor - AB superior
- Repetidor cada 5 km - Repetidor es cada 30 km
- No es inmune a interferencias - Inmune a interferencias
electromagnéticas ni a los efectos electromagnéticas y efectos corrosivos
corrosivos del medio ambiente. ambientales
- Es una tecnología más familiar - Más flexible y ligera
- Las interfaces son más baratas - Difícil de intervenir
- Mayor facilidad de instalación y - Es unidireccional.
mantenimiento.
- Es menos frágil

9.- ¿QUÉ HAY QUE PROTEGER Y DE QUE HAY QUE PROTEGERSE?


Respuesta:
- ¿Qué hay que proteger? Son tres elementos importantes: Primero, el hardware que se puede ver
afectado por caídas de tensión; segundo, el software que se puede ver afectado por virus; y por último,
los datos, ya que este es el más amenazado y difícil de recuperar.
- ¿De qué hay que protegerse? Los elementos que pueden amenazar los sistemas informáticos son
personas, ya sea de forma pasiva o activa. Los pasivos son aquellos que fisgonean por el sistema sin
producir cambios ni destruirlos; y los activos son aquellos que dañan el objetivo para utilizar a su favor.
También están las amenazas lógicas que son programas que pueden dañar el sistema, pueden ser
intencionadas, como: virus, malware, etc. O producto de un software incorrecto, por ejemplo, los bug
provienen de errores cometidos de forma involuntaria por los programadores de sistemas.

10.- QUE ES UNA COPIA DE SEGURIDAD Y QUE ES LO QUE SE RESPALDA...


Respuesta: Las copias de seguridad son copias de todos los datos, que permiten recuperar la
información original en caso de ser necesario. Las copias de seguridad se realizan en dispositivos
externos de almacenamiento, como pueden ser un dvd, disco duro, pendrive, etc.

11.- COMENTE LOS 5 OBJETIVOS PRINCIPALES DE LA SEGURIDAD INFORMÁTICA.


Respuesta:
a) Integridad: este objetivo tiene como prioridad garantizar que los datos sean los que se supone
que son. Lo cual es importante ya que se debe mantener la información tal cual es.
b) Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que
se intercambian. Así se evita que personas ajenas obtengan información que no debiera
conocer.
c) Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Así de
esta manera se protegen los equipos y su funcionamiento.
d) Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
e) Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
Modulo Seguridad Informática

12.- LAS CAUSAS DE INSEGURIDAD SE DIVIDEN EN 2 CATEGORIAS


CUALES SON Y COMENTELAS
Respuesta:

a) Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema, por ejemplo,
no desactivar los servicios de red que el usuario no necesita.
b) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad
disponibles, por ejemplo, cuando el administrador o usuario de un sistema no conocen los
dispositivos de seguridad con los que cuentan.

LECTURA OBLIGATORIA

13.- ¿COMO SELECCIONAR BUENAS PASSWORDS?


Respuesta:
- Lo importante en esta área es evitar que usuarios que uno no desea accedan a información
confidencial y personal. Por esto se deben evitar claves que sean fáciles de descifrar. Algunos
aspectos a considerar son los siguientes:
- 1. QUE NO HAY QUE USAR
• No utilice como passwords su nombre de usuario, ni siquiera en forma cambiadas .
• No use ninguno de sus nombres de su esposa/o ni de sus hijos.
• No use cualquier información sobre usted que pueda obtenerse con facilidad. Esto incluye
número de patentes del auto, números de teléfonos, números del documento de identidad, la
marca el auto, el nombre de la calle en que vive, etc.
• En lo posible, no use una password que contenga solo letras o solo números.
• No use una palabra que pueda estar contenida en diccionarios de  cualquier idioma (aun de
idiomas no usuales, como el latín).
• No use passwords de menos de seis caracteres.

- 2.    QUE HAY QUE USAR  


• Use una password con caracteres mixtos (letras, números, signos de puntuación, mayúsculas
y minúsculas).
• Use  una password fácil de recordar, para no tener que escribirla.
• Use una password que pueda teclear rápidamente, sin mirar el teclado. Con esto evitara que
pueda observarla (y robarla) alguien que este mirando mientras usted ingresa su password.

14.- CUALES SON LOS 10 MANDAMIENTOS EN SEGURIDAD INFORMATICA


Respuesta:
• Mantenga en secreto sus passwords.
• Lea con atención los manuales del software instalado en su sistema. Deben
activarse todas las medidas de seguridad con que cuentan los programas. Por
ejemplo: los navegadores de internet tienen diferentes medidas para prevención y
seguridad, que deben activarse y utilizarse en la forma adecuada.
Modulo Seguridad Informática

• Cuando por alguna razón deba abandonar el puesto de


trabajo, use un protector de pantalla con bloqueo por password o desconectarse
de la red.
• No permita el libre acceso físico a su computadora o terminal de red.
• Tenga extremo cuidado con el software que carga en su computadora, y en
especial piense dos veces antes de ejecutar un programa que obtuvo bajando de
internet (lea los archivos “readme” o “read.me”).
• Haga una evaluación precisa de cuan privados deben ser sus datos, sus e-mail y
sus faxes. En caso de que usted considere que la necesidad de privacidad es
indispensable, encriptelo. Aprenda a usar el software de encriptación.
• Siempre prepárese para lo peor y planifique en consecuencia. Tenga instalados
los programas antivirus antes de que algo pase en su máquina.
• Tenga siempre la versión actualizada de los programas antivirus.
• En caso de problemas que usted no pueda manejar, consulte a su supervisor de
seguridad. Si tiene dudas y el problema puede comprometer información valiosa
acuda a consultores de seguridad informática.
• Manténgase informado de las nuevas amenazas de seguridad. Internet es un
excelente lugar para buscar información sobre el tema.

SUERTE

ENVIAR PRUEBA: mjojot@gmail.com

Das könnte Ihnen auch gefallen