You are on page 1of 4

Establece la seguridad informática en el equipo de cómputo

CETis 70

Tercer parcial 11 de diciembre de 20102 Tercero A

Especialidad: Soporte y Mantenimiento de Equipo de Cómputo
Turno: Matutino

Nombre del alumno iniciando por el apellido paterno, el materno y al final el nombre:

“Renovarse o Morir (el progreso consiste en renovarse) –Víctor Corcoba HerreroCOMPLEMENTA LOS SIGUIENTES ENUNCIADOS POR FAVOR. 1.- Para detectar anomalías (cambio o desviación respecto de lo que es normal) en seguridad informática en un equipo de cómputo se debe: Disuadir, Detectar los problemas y amenazas de la seguridad, Minimizar el impacto de pérdidas o desastre, Investigar y __________________________________________la información.
Uequ

2.- La seguridad en un sistema de cómputo se da cuando: hay confianza en él, el comportamiento del software es el esperado y la información almacenada permanece ___________________________ y es ___________________________________.

3.- Identificar, evaluar y manejar los riesgos de seguridad así como estimar la exposición de un recurso a una amenaza determinada seleccionando una combinación de medidas
de seguridad que proporcionen un nivel de seguridad razonable a un costo aceptable para enfocar recursos y esfuerzos en la protección de los activos tomando mejores decisiones en seguridad informáticas son el _________________________________ del análisis de _____________________ en seguridad informática.
4.- El principal reto de los encargados de establecer la seguridad informática es asegurar, procesar y administrar de manera efectiva la información que se provee a los procesos

de negocio de la compañía, siendo está el activo más importante de cualquier organización. Debe por tanto asegurarse su protección ante una amplia gama de amenazas, garantizando que la información sea _____________________________________________________, Integra y ______________________________________________________. 5.-Ciertas aplicaciones no responden, mensajes de advertencia falsos, barras de herramientas sospechosas, envió de correos basura a tus contactos, adición de marcadores, favoritos y enlaces que comienzan a aparecen tu navegador, el navegador se redirige a un sitio no relacionado, el sistema funciona despacio y se congela a) Advertencias que da una computadora con virus b) Advertencias de que tocaste el teclado de la pc

6.-La seguridad informática es la preservación de la confidencialidad, integridad y disponibilidad de la información, para obtener este resultado debemos : b) Minimizar y gestionar los riesgos y detectar los posibles problemas y a) Limpiar el amenazas a la seguridad. * Garantizar la adecuada utilización de los recursos teclado. * y de las aplicaciones del sistema. *Limitar las pérdidas y conseguir la Conectar el adecuada recuperación del sistema en caso de un incidente de seguridad. * ratón. * Limpiar Cumplir con el marco legal y con los requisitos impuestos por los clientes en la pantalla. * sus contratos.

1 Tercer parcial de S.I. “El inteligente no es aquél que lo sabe todo, sino aquél que sabe utilizar lo poco que sabe” – Sebastián Cohen Saavedra-

Copias de seguridad.-. La información de la computadora (datos. La información una vez pérdida es muy difícil y hasta imposible de recuperar. procesa y distribuye a través del sistema (activo intangible).I. 2 Tercer parcial de S. un buen sistema de respaldo. que en un segundo pueden quedar totalmente eliminados o imposibles de recuperar.7.. software. 9. etc. Control lógico de acceso a los recursos .) se guardan en archivos. debe estar __________________________________________________________________________________________. imagen y reputación de la organización. En una web de confianza este servicio de S.Recuperar y respaldar toda la información pertinente tanto de hardware como de software necesaria para que el equipo de cómputo funcione adecuadamente es la función primordial de la seguridad informática. Un archivo perdido puede representar el trabajo de varios días o meses. fotos.Son los activos a proteger del sistema informático de la organización así como Hardware. y además. locales y oficinas donde se ubican los recursos físicos y desde los que acceden al sistema los usuarios finales. es un modo de asegurar que los usuarios son quién ellos dicen que ellos son("Authentication Required") a) Autenticación b) Tipo de seguridad: Ninguno 8. como pueden ser virus o fallas mecánicas del disco duro.I. a) Recursos b) Amenazas 10. – Para investigar y monitorear el equipo de cómputo en búsqueda de posibles fallas y mejorar soluciones que incrementen la seguridad informática se recurre a la implantación de distintas técnicas y mecanismos de seguridad como: la identificación de usuarios y políticas de contraseñas. personas que se benefician directa o indirectamente del funcionamiento del equipo. Sistemas de detección de intrusos y la instalación de un eficiente y actualizado ______________________________________________________. Un buen respaldo de información es el que se hace en un lugar ________________________________________________ al lugar en que se encuentra la computadora. Excel. a menos que se haya hecho un respaldo de la misma. esta función de la seguridad informática intenta verificar la identidad digital del remitente de una comunicación como una petición para conectarse. correos. Utilización de la firma electrónica.Mediante este servicio (función) de la seguridad informática se garantiza que la identidad del creador de un mensaje o documento es legítima. información que se almacena. sino aquél que sabe utilizar lo poco que sabe” – Sebastián Cohen Saavedra- . “El inteligente no es aquél que lo sabe todo. Word. Estos archivos pueden borrarse accidentalmente o por distintos motivos.. Un equipo que se conecta a una red o intenta acceder a un determinado servicio. Cifrado de las transmisiones. Centros de respaldo.

*Restringir el acceso para evitar actos destructivos intencionales. Martes: archivos que han cambiado desde el viernes. Dejar b) Restringir el acceso al área en la que se encuentra el equipo de cómputo. paquetes y cualquier elemento innecesario que corrompa la seguridad informática. *Identificador de huella digital. *Guardar el respaldo lejos de la computadora y *Probar el respaldo. Ejemplo: viernes: Backup completo. Ejemplo: Protección del servidor Web de la organización contra accesos no autorizados: a) Procedimiento de seguridad b) Política de Seguridad 15. Haz que el intruso crea que será atrapado. laissez passer (Dejad hacer. Lunes: archivos que han cambiado desde el viernes.*Deshabilitar servicios.-El intruso probablemente es alguien conocido. a) Laissez faire. Define qué se debe proteger en el sistema y es comparable con las leyes de un estado de derecho. 17. Lunes: Archivos que han cambiado desde el viernes. “El inteligente no es aquél que lo sabe todo. Hacer respaldos con frecuencia. 13. No confíes. o verifica lo que haces. 12.-Esta política de seguridad informática nos permite impedir daños físicos y robos al equipo estableciendo los siguientes procedimiento: Usar credenciales de identificación. sino aquél que sabe utilizar lo poco que sabe” – Sebastián Cohen Saavedra- .Un backup _____________________________________________ es un backup de todos los archivos que han cambiado desde el último backup completo.-Programar un calendario de mantenimiento preventivo de seguridad informática a los equipos de cómputo nos permite evitar anomalías en la seguridad informática y debe incluir los siguientes mecanismos de seguridad informática: a) Proteger un sistema contra virus. *Establecer derechos de usuarios para impedir daños tanto accidentales como deliberados a los datos.-Un backup o respaldo completo es un backup de todos los archivos seleccionados. No confíes en ti mismo. Definen Cómo se debe conseguir la protección que estipulan las políticas aprobadas.-Es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran. Un backup _________________________________________________ es un backup de los archivos que han cambiado desde el último backup ya sea este _____________________________________________ o _______________________________________________________________. A todas estas acciones en seguridad informáticas se les denomina: a) Políticas fundamentales de la Seguridad Informática b) Correo electrónico 14..I. Ejemplo: Viernes: backup completo. Son equivalentes a los reglamentos aprobados para desarrollar y poder aplicar las leyes. y se cauteloso con quién requiera tu confianza. incluidos los archivos cambiados el lunes.11. *.-Es la definición detallada de los pasos a ejecutar para llevar a cabo unas tareas determinadas y permiten aplicar e implantar las políticas que han sido aprobadas por la organización. *Contraseñas de usuarios. pasar) 3 Tercer parcial de S. *Detectar virus antes de respaldar. Martes: Archivos que han cambiado desde el lunes. Ejemplo: Actualización del software del servidor Web: a) Política de Seguridad b) Procedimiento de Seguridad 16.

las vulnerabilidades de los mismos.. son las : a) Ventajas de seguridad informática b) Causas más comunes de anomalías (fallas) en seguridad Informática. sus mecanismos de seguridad.18. Y es también el arte de manipular a la gente para que hagan lo que uno quiere.- 4 Tercer parcial de S. *los fallos en la seguridad de los programas (falta de actualizaciones). “El inteligente no es aquél que lo sabe todo.I.Se debe ser flexible(adaptarse a las circunstancias). *La Ingeniería social. abertura) 19. sino aquél que sabe utilizar lo poco que sabe” – Sebastián Cohen Saavedra- . enfatizar la continuidad de la empresa.La deficiencia en los equipos de soporte. tener un proceso de mantenimiento en seguridad informática. robo) b) Cracking (agrietamiento. tal como dar contraseñas e información relativa a su privacidad.Está acción en seguridad informática es el permanente intento de violación de seguridad de los sistemas informáticos. 21.Es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos. tener un costo efectivo. asignar responsabilidades específicas e incluir un programa de pruebas para : a) Establecer la seguridad informática en el equipo de cómputo b) Obtener el quiebre de una empresa. con fines justificados o no. robo) 20. seguridad. 23..es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo: a) Hacking (piratería.. abertura) b) Hacking(piratería.. a) Cracking(agrietamiento. *Los virus.La ________________________________________________________. *El espionaje industrial.. *la deficiente administración de la red. del lugar donde trabaja o de cualquier sistema informático o red. Su objetivo es “ Yo te digo lo que tú quieres oír y tú me cuentas lo que yo quiero saber” 22.