2.- Cuestionario Seguridad Informática

1.- ¿Qué es un sistema informático?
Puede ser un subconjunto de sistemas de información, pero en un principio un sistema de información no tiene por qué contener elementos informáticos.

2.- ¿Qué elementos intervienen en un sistema informático?
v FISICOS: Hardware, dispositivos periféricos y conexiones.
v LOGICOS: Sistemas operativo, aplicaciones, protocolos.
v HUMANOS: Personal experto que maneja el software y el hardware.

3.- ¿Qué es la seguridad?
Estar libre de todo peligro, daño o riesgo.

4.- ¿Qué es la seguridad informática?
Es la disciplina que ocupa diseñar normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información confiable.

5.- ¿Cuáles son los peligros que afectan al sistema informático (accidental o   provocado)?
v Accidentales: Meteorológicos, incendios, inundaciones, fallos en los equipo, en las redes, en los sistemas operativos o en el software, errores humanos.
v Provocados: Son debidos siempre a la acción humana, como la introducción de software malicioso –malware- (aunque penetre en el sistema por algún procedimiento informático su origen es humano), intrusión informática (con frecuencia se produce previa a la introducción de malware en nuestros en los equipos) robos o  hurtos. Las amenazas intencionadas pueden tener su origen en el interior de la organización o incluso en el personal de la misma.

6.- ¿Cuál es el origen de los daños provocados en un sistema informático por la falta de seguridad?
v FORTUITO: Errores cometidos accidentalmente por los usuarios, accidentales, cortes de fluido eléctrico, averías del sistema, catástrofes naturales.
v FRAUDULENTO: Daños causados por software malicioso, intrusos o por la mala voluntad de algún miembro del personal con acceso al sistema, robo de accidentes provocados.
7.- ¿Cuándo se considera seguro un sistema informático?
Cuando cumple con las propiedades de integridad confidencialidad y disponibilidad de la información.

8.- Mencione y explique las propiedades de un sistema de información seguro.
v INTEGRIDAD: Garantiza la autenticidad y precisión de la información sin importar el momento en que esta se solicita, o dicho de otra manera, una garantiza de que datos han sido alterados ni destruidos de modo no autorizado.
v CONFIDENCIALIDAD: El hecho de que los datos o informaciones estén únicamente al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada.
v DISPONIBILIDAD: La información ha de estar disponible para los usuarios autorizados cuando lo necesitan.

9.- Define que es una amenaza en un sistema de información.
La presencia de uno o más factores de diversa índole (personas, maquinas o sucesos) que -de tener la oportunidad – atacarían al sistema haciéndole daños aprovechándose de su nivel de vulnerabilidad.

10.- En función al tipo de alteración daño o intervención que podrían producir sobre la información  ¿Cómo se clasifican las amenazas?
v DE INTERRUPCION: El objetivo es deshabilitar el acceso a la información.
v DE INTERCEPCION: Personas, programas o equipos no autorizados podrían acceder a un determinado recurso del sistema y captar información.
v DE MODIFICACION: Personas, programas o equipos no autorizados no solamente accederían a los programas y datos del sistema de información sino que además los modificarían.
v DE FABRICACION: Agregarían información falsa en el conjunto de información del sistema.

11.- Según su origen las amenazas se clasifican en:
v ACCIDENTALES: Accidentes meteorológicos, incendios, inundaciones, fallos en los equipos, en las redes, en los sistemas operativos o en software, errores humanos.
v INTENCIONALES: Son debidas siempre a la acción humana como la introducción de software malicioso, intrusión informática, robos o hurtos.

12.- ¿Qué es un riesgo informático?
La posibilidad de que se materialice o no una amenaza aprovechando la vulnerabilidad. No constituye un riesgo una amenaza cuando no hay vulnerabilidad ni una vulnerabilidad cuando no existe una amenaza para la misma.

13.- ¿Qué es una vulnerabilidad?
Probabilidades que existen de que una amenaza se materialice contra un activo.

14.- ¿Qué es un ataque informático?
Se dice que se ha producido un ataque accidental o deliberado contra un sistema cuando se ha materializado una amenaza.

15.- ¿Cuáles son los impactos?
Son las consecuencias de la materialización de una o más amenazas sobre uno o varios activos aprovechando la vulnerabilidad del sistema, o dicho de otra maneara, el daño causado.

16.- ¿Qué es autenticación?
El sistema debe ser capaz de verificar que un usuario identificado que accede a un sistema o genera una determina información es quien dice ser. Solo cuando un usuario o entidad ha sido identificado, podrá ser autorizado.

17.- ¿Qué es un mecanismo de seguridad?
Mecanismos que ofrecen al sistema uno o más servicios según la función que desempeñen: preventivos, detectores o correctores.

18.- ¿Cómo se clasifican los mecanismos de seguridad?
v PREVENTIVOS: Actúan antes de que se produzca un ataque.
v DETECTORES: Actúan cuando el ataque se ha producido y antes de que cause daños en el sistema.
v CORRECTORES: Actúan después de que haya habido un ataque y se hayan producido daños.

19.- ¿Qué es la seguridad lógica?
Mecanismos y herramientas que tienen como objetivo proteger digitalmente la información de manear directa.

20.- ¿Cómo se aplica la seguridad lógica en un sistema informático?
Controlando el acceso mediante nombres de usuario y contraseñas.
Cifrando los datos. Los datos se enmascaran con una clave especial creada mediante un algoritmo de encriptación.
Antivirus. Detectan e impiden la entrada de virus y otro software malicioso.
Cortafuegos. Se trata de uno o más dispositivos de software, de hardware o mixtos que permiten, deniegan o restringen el acceso al sistema.
Firma digital. Se utiliza para la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos.
Certificados digitales. Son documentos digitales mediante los cuales una entidad autorizada garantiza que una persona o entidad es quien dice ser, avalada por la verificación de su clave pública.
21.- ¿Qué es la seguridad física en un sistema informático?
Son tareas y mecanismos físicos cuyo objetivo es proteger al sistema (y, por lo tanto indirectamente a la información) de peligros físicos y lógicos.

22.- ¿Cómo se aplica la seguridad física en un sistema informático?
v RESPALDANDO DATOS: Guardando copias de seguridad de la información del sistema en un lugar seguro.
v Con DISPOSITIVOS FÍSICOS de protección, como pararrayos, detectores de humos y extintores, cortafuegos por hardware, alarmas contra intrusos, sistemas de alimentación interrumpida (para picos y cortes de energía eléctrica) o mecanismos de protección contra instalaciones. En cuanto a las personas, acceso restringido a las instalaciones.

Comentarios