2.- Cuestionario Seguridad Informática
1.- ¿Qué es un sistema
informático?
Puede ser un subconjunto de
sistemas de información, pero en un principio un sistema de información no
tiene por qué contener elementos informáticos.
2.-
¿Qué elementos intervienen en un sistema informático?
v FISICOS: Hardware,
dispositivos periféricos y conexiones.
v LOGICOS: Sistemas
operativo, aplicaciones, protocolos.
v HUMANOS: Personal experto
que maneja el software y el hardware.
3.-
¿Qué es la seguridad?
Estar libre de todo peligro, daño
o riesgo.
4.-
¿Qué es la seguridad informática?
Es la disciplina que ocupa
diseñar normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información confiable.
5.-
¿Cuáles son los peligros que afectan al sistema informático (accidental o provocado)?
v Accidentales: Meteorológicos,
incendios, inundaciones, fallos en los equipo, en las redes, en los sistemas
operativos o en el software, errores humanos.
v Provocados: Son
debidos siempre a la acción humana, como la introducción de software malicioso
–malware- (aunque penetre en el sistema por algún procedimiento informático su
origen es humano), intrusión informática (con frecuencia se produce previa a la
introducción de malware en nuestros en los equipos) robos o hurtos. Las amenazas intencionadas pueden
tener su origen en el interior de la organización o incluso en el personal de
la misma.
6.- ¿Cuál
es el origen de los daños provocados en un sistema informático por la falta de
seguridad?
v FORTUITO: Errores
cometidos accidentalmente por los usuarios, accidentales, cortes de fluido
eléctrico, averías del sistema, catástrofes naturales.
v FRAUDULENTO: Daños causados
por software malicioso, intrusos o por la mala voluntad de algún miembro del
personal con acceso al sistema, robo de accidentes provocados.
7.- ¿Cuándo
se considera seguro un sistema informático?
Cuando cumple con las propiedades
de integridad confidencialidad y disponibilidad de la información.
8.-
Mencione y explique las propiedades de un sistema de información seguro.
v INTEGRIDAD: Garantiza la
autenticidad y precisión de la información sin importar el momento en que esta
se solicita, o dicho de otra manera, una garantiza de que datos han sido
alterados ni destruidos de modo no autorizado.
v CONFIDENCIALIDAD: El hecho de
que los datos o informaciones estén únicamente al alcance del conocimiento de
las personas, entidades o mecanismos autorizados, en los momentos autorizados y
de una manera autorizada.
v DISPONIBILIDAD:
La información ha de estar disponible para los usuarios autorizados cuando lo
necesitan.
9.-
Define que es una amenaza en un sistema de información.
La presencia de uno o más
factores de diversa índole (personas, maquinas o sucesos) que -de tener la
oportunidad – atacarían al sistema haciéndole daños aprovechándose de su nivel
de vulnerabilidad.
10.-
En función al tipo de alteración daño o intervención que podrían producir sobre
la información ¿Cómo se clasifican las
amenazas?
v DE INTERRUPCION: El objetivo es
deshabilitar el acceso a la información.
v DE INTERCEPCION: Personas,
programas o equipos no autorizados podrían acceder a un determinado recurso del
sistema y captar información.
v DE MODIFICACION: Personas,
programas o equipos no autorizados no solamente accederían a los programas y
datos del sistema de información sino que además los modificarían.
v DE FABRICACION: Agregarían
información falsa en el conjunto de información del sistema.
11.-
Según su origen las amenazas se clasifican en:
v ACCIDENTALES:
Accidentes meteorológicos, incendios, inundaciones, fallos en los equipos, en
las redes, en los sistemas operativos o en software, errores humanos.
v INTENCIONALES: Son debidas
siempre a la acción humana como la introducción de software malicioso,
intrusión informática, robos o hurtos.
12.-
¿Qué es un riesgo informático?
La posibilidad de que se
materialice o no una amenaza aprovechando la vulnerabilidad. No constituye un
riesgo una amenaza cuando no hay vulnerabilidad ni una vulnerabilidad cuando no
existe una amenaza para la misma.
13.-
¿Qué es una vulnerabilidad?
Probabilidades que existen de que
una amenaza se materialice contra un activo.
14.-
¿Qué es un ataque informático?
Se dice que se ha producido un
ataque accidental o deliberado contra un sistema cuando se ha materializado una
amenaza.
15.-
¿Cuáles son los impactos?
Son las consecuencias de la
materialización de una o más amenazas sobre uno o varios activos aprovechando
la vulnerabilidad del sistema, o dicho de otra maneara, el daño causado.
16.-
¿Qué es autenticación?
El sistema debe ser capaz de
verificar que un usuario identificado que accede a un sistema o genera una
determina información es quien dice ser. Solo cuando un usuario o entidad ha
sido identificado, podrá ser autorizado.
17.-
¿Qué es un mecanismo de seguridad?
Mecanismos que ofrecen al sistema
uno o más servicios según la función que desempeñen: preventivos, detectores o
correctores.
18.-
¿Cómo se clasifican los mecanismos de seguridad?
v PREVENTIVOS: Actúan antes
de que se produzca un ataque.
v DETECTORES: Actúan cuando
el ataque se ha producido y antes de que cause daños en el sistema.
v CORRECTORES: Actúan después
de que haya habido un ataque y se hayan producido daños.
19.-
¿Qué es la seguridad lógica?
Mecanismos y herramientas que
tienen como objetivo proteger digitalmente la información de manear directa.
20.-
¿Cómo se aplica la seguridad lógica en un sistema informático?
Controlando el acceso mediante
nombres de usuario y contraseñas.
Cifrando los datos. Los datos se
enmascaran con una clave especial creada mediante un algoritmo de encriptación.
Antivirus. Detectan e
impiden la entrada de virus y otro software malicioso.
Cortafuegos. Se trata de uno o
más dispositivos de software, de hardware o mixtos que permiten, deniegan o
restringen el acceso al sistema.
Firma digital. Se utiliza
para la transmisión de mensajes telemáticos y en la gestión de documentos
electrónicos.
Certificados digitales. Son documentos
digitales mediante los cuales una entidad autorizada garantiza que una persona
o entidad es quien dice ser, avalada por la verificación de su clave pública.
21.-
¿Qué es la seguridad física en un sistema informático?
Son tareas y mecanismos físicos
cuyo objetivo es proteger al sistema (y, por lo tanto indirectamente a la
información) de peligros físicos y lógicos.
22.-
¿Cómo se aplica la seguridad física en un sistema informático?
v RESPALDANDO
DATOS:
Guardando copias de seguridad de la información del sistema en un lugar seguro.
v Con DISPOSITIVOS
FÍSICOS de protección, como pararrayos, detectores de humos y extintores,
cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación
interrumpida (para picos y cortes de energía eléctrica) o mecanismos de
protección contra instalaciones. En cuanto a las personas, acceso restringido a
las instalaciones.
Comentarios
Publicar un comentario