Cuestionario Seguridad Informatica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Estudiantes remito la presentación trabajada durante la tutoría anterior, favor

realizar un resumen acerca de la temática en sus agendas. Generar 10 preguntas


del tema, responderlas y compartirlas con sus compañeros y tutor al correo
[email protected]

RESUMEN

Se podría deducir que lo visto anteriormente durante el transcurso de la materia es


darnos a conocer que básicamente que un ataque es hacia una persona y en cuanto
la informática, es violar la privacidad y la confidencialidad de un dato o conjunto de
información, un ataque no es más que la realización o efecto de una amenaza
causando diferentes daños.

Dándonos a entender que La Interrupción es un tipo de ataque, donde se puede


evidenciar un daño eminente contra el emisor y el receptor de la información, un
buen ejemplo puede ser contra el ataque de un servidor donde se pueden dañar
sus discos de almacenamiento.

Así como La Intercepción, se evidencia en un muy claro ejemplo y dada en nuestro


país, cuando se evidenciaron las llamadas ¨chuzadas¨ contra grandes políticos y
altos mandos gubernamentales, donde interceptaban sin autorización sus correos y
sus computadores.

También nos explica que La Modificación o cambio de datos es cuando se toma


información que está siendo transmitida y es cambiada y modificada a su antojo.

En La Fabricación, el más claro ejemplo que se puede dar lo observamos al


ingresar a nuestro navegador donde nos aparecen supuestos avisos publicitarios
en donde por dar un simple clic podremos ser víctima de robo de nuestra
información o nuestros datos y hasta posibles daños en nuestro equipo.

Así mismo un Hacker es una persona con las cualidades o características de


descubrir las debilidades de una red e infiltrarse, teniendo muchas intenciones tanto
malas como buenas para su beneficio como el robo de información.

La Administración de Tecnologías de la Información, nace debido a la necesidad


de las empresas por contar con profesionales capaces de manejar la información
de la mejor forma adecuada, ya que también son los encargados de rediseñar las
organizaciones para mantenerlas al margen de la tecnología y así poder tener un
gran nivel de desempeño y competitividad.
Todo esto conlleva al desarrollo efectivo de las Competencias Tecnológicas de
gestión de toda clase de recursos basados de una empresa.

CUESTIONARIO DE PREGUNTAS Y RESPUESTAS

¿Para que un administrador de seguridad informática?

Nos dirigimos hacia un mercado abierto del cual participamos activamente,


dada las circunstancias de hoy: la inseguridad en el manejo de la información
en las compañías. A ellas les brindamos todo nuestra trayectoria,
conocimiento, experiencia, recursos humanos y técnicos.

¿Por qué es importante mantener el software actualizado?

La principal razón por la incluye el sistema operativo son actualizaciones que


evitan que cualquier intruso llegue al software y suelen cerrar brechas de
seguridad existentes.

¿Qué tipo de contraseña es recomendable?

Las mejores contraseñas contienen una combinación de letras en mayúscula y


minúscula, símbolos y números. Se sugiere no utilizar palabras comunes o
patrones. No acudir a términos relacionados con sus gustos, pasatiempos o
documentos de identificación.

¿Qué es el ‘phishing’?

El ‘phishing’ consiste en el “envío de correos electrónicos que, aparentando


provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan
obtener datos confidenciales del usuario, que, después, son utilizados para la
comisión de algún tipo de fraude”, señala Panda Security. “Para ello, suelen
incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta
manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada (como la contraseña y el nombre de usuario) que, en
realidad, va a parar a manos del estafador”, añade la empresa de seguridad
informática en su portal web.

¿Qué es un ‘hacker’?

En realidad, refiere a personas expertas o apasionadas por un tema. En el


ámbito dela informática, suele referirse a los amantes de la programación. Sin
embargo, desde una perspectiva general, podría hablarse de un 'hacker' de la
música si nos referimos a un individuo que domina con maestría un
instrumento.

¿Cuáles son los principales tipos de ataques?

 Trashing (cartoneo):

Este ocurre generalmente cuando un usuario anota su login y password en un


papelito y luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse de
una llave para entrar al sistema.

 Monitorización:

Este tipo de ataque se realiza para observar a la víctima y su sistema, con el


objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

 Ataques de autenticación:

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para
ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones
ya establecidas por la víctima u obteniendo su nombre de usuario y password.

 Denial of Service(DoS):

Los protocolos existentes actualmente fueron diseñados para ser hechos en


una comunidad abierta y con una relación de confianza mutua. La realidad
indica que es más fácil desorganizar el funcionamiento de un sistema que
acceder al mismo; así los ataques de Negación de Servicio tienen como
objetivo saturar los recursos de la víctima de forma tal que se inhabilita los
servicios brindados por la misma.

 Modificación (daño): la modificación o daño se puede dar como:

Tampering o Data Diddling: Esta categoría se refiere a la modificación


desautorizada de los datos o el software instalado en el sistema víctima
(incluyendo borrado de archivos). Borrado de Huellas: El borrado de huellas es
una de las tareas más importantes que debe realizar el intruso después de
ingresar en un sistema, ya que, si se detecta su ingreso, el administrador
buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros
e incluso rastrear al atacante.

¿Cuáles son las consecuencias de los ataques informáticos?

Los ataques informáticos tienen varias series de consecuencias o daños que un


virus puede causar en un sistema operativo. Hay varios tipos de daños los
cuales los más notables o reconocidos son los siguientes:

Daños triviales

Daños menores

Daños moderados

Daños mayores

Daños severos

Daños ilimitados

¿Cuáles son las normas internacionales de la seguridad informática?

El Estándar RFC2196

Estándar IT Baseline Protection Manual

Estándar ISO 27001

También podría gustarte