ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ACTIVIDAD seguridad informática


Enviado por   •  6 de Diciembre de 2017  •  Ensayos  •  547 Palabras (3 Páginas)  •  191 Visitas

Página 1 de 3

MARCO CAMPOY

ACTIVIDAD 1:

Contesta las siguientes preguntas.

  1. En seguridad informática, ¿cuáles son los tres objetivos principales? ¿Por qué?

R= Proteger los datos y la información de acceso no autorizado, modificaciones ilegales, corrupción  y destrucción. Porque a si nos aseguramos de minimizar  los posibles riesgos a la infraestructura o información.

  1. Para protegerte de ataques maliciosos, ¿en que debes pensar o como quien debes pensar? ¿Por qué?  Primeramente Mantener mi computadora y software actualizados, utilizar una cuenta que no sea la del administrador, tener precauciones al realizar descargas y muy importante utilizar un antivirus. Porque a si puedo evitar tener cualquier contacto que perjudique mi información.

  1. Un usuario de tu empresa envía muchos correos a otras empresas con información importante. ¿Qué concepto implementarías para probar que el usuario en efecto envío el correo? ¿Por qué? Un monitoreo de red para tener todo bajo un control.
  2. ¿Cuál término de AAA se representa mejor en los términos de seguridad informática de CIA? ¿Por qué? Pienso que podría ser el de Disponibilidad ya que la información puede obtenerse independientemente.
  3. ¿Cuál es el mayor riesgo con dispositivos de almacenamiento extraíble? ¿Por qué?

R= El problema con los dispositivos de almacenamiento extraíble es que es muy fácil insertar en diferentes computadoras provocando adquirir un virus y a si poner en riesgo tu información.

  1. Escribe 3 definiciones de Integridad en CIA de diferentes autores        

   La integridad significa que los objetos de un sistema solo pueden ser modificados por elementos autorizados

 Integridad: garantía de la exactitud y completitud de la información de la información y los métodos de su procesamiento.

Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. La información que disponemos es válida y consistente. Este objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.

             

  1. Te encuentras desarrollando un plan de seguridad para tu organización. Escribe al menos 5 ejemplos de control físico para tu empresa.

R= Sistemas de alarma, cámaras de vigilancia, credenciales, guardias de seguridad.

  1. Un usuarios en tu empresa recibe un correo electrónico pero, el software de correo indica que la firma electrónica es inválida y que el usuario quién envía el correo no puede ser verificado. ¿Qué concepto de CIA aplica en este caso, y por qué debería de estar preocupado el usuario final?

R= Aplica el concepto de integridad, ya que dice que los datos no pueden ser estropeados y que tienen que permanecer intactos y si la firma electrónica es invalida quiere decir que algo no está correctamente y pone en duda al usuario final si ese correo puede no ser válido.

  1. Los ambientes informáticos en la nube tienden a reutilizar el hardware físico como discos duros, para múltiples usuarios. Estos discos duros se usan y reutilizan cuando una máquina virtual es creada y eliminada para determinado cliente. ¿Qué concepto de CIA aplica en este caso, y por qué? Confidencialidad por que el cliente quiere su información segura.
  2. ¿Cuándo un sistema informático es completamente seguro? ¿Por qué?

Nunca

...

Descargar como (para miembros actualizados)  txt (3.5 Kb)   pdf (73.6 Kb)   docx (35.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com