SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Seguridad informática

¿Quién decide cuánto vale un activo de información?

El administrador

¿Qué pasa cuando aun software se le encontró un bug de seguridad ya está el parche
disponible?

Hacer una reparación con el CD del software original

¿Cuándo es necesario tomar medidas de protección?

Antes de ser infectado o ser atacado por un virus o un hacker

¿Qué método se utiliza para determinar, analizar, valorar, y clasificar el riesgo?

La seguridad informática

¿Qué propósito tienen las llamadas políticas de seguridad en una empresa?

Son los pasos que se devén implementar para tener una máxima seguridad

¿Cuál es el propósito principal que tiene la seguridad de la información?

Proteger los ordenadores de posibles ataques

¿Cuál es el objetivo de la protección de datos?

No ser eliminada o dañada por algún virus

¿Qué es contingencia en seguridad?

Restaura el servicio de cómputo en forma rápida

¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de
la empresa? ¿Qué vale más?

La información de la misma

¿Qué es un dato?

Es una representación simbólica

¿Qué es control de acceso?

Es cuando el administrador tiene su propia pw

¿Qué es un gusano?

Es un malware que hace que dupliquen los archivos

¿Qué es un troyano?
Es un software malicioso que al ejecutarlo ocasiona daños al ordenador

¿Qué es un sistema informático?

Es un conjunto de partes que permiten almacenar y procesar información

¿Qué se entiende por sistema?

Es un software que gestiona los recursos de un hardware

¿Qué es firma digital?

Es algo personal que solo el administrador tiene acceso a su ordenador

¿Qué se entiende seguridad de la información?

Cuando los documentos son protegidos de forma segura y no sea atacado

¿Qué es backtrack?

Es un software que puede hachear las redes

¿Qué se entiende por ataque de fuerza bruta?

Es cuando un hacker o craket se encarga de romper las barreras y módems de fuerza bruta

¿Cuentan con una matriz de riesgo?

No

¿En una empresa se comienza a planificar estrategias de acceso a las dependencias, política de
backup, de protección de los equipos ante fuego,agua,etc.¿que seguridad se implementa?

Seguridad física

¿Qué es spam?

Es un correo basura no deseado

¿Qué es firewall?

Es una barrera de seguridad que protege al sistema (corta fuego)

¿Cuál es la función de firewall?

Proteger al sistema

¿Qué es spyware?

Es un programa espía que recopila la información de un ordenador y después la transmite a
un entidad externa

¿Qué es vulnerabilidad?
Es un software que permite que un atacante comprometa la integridad de la misma

¿Qué es un riesgo?

Es algo protegido ante un posible o potencial perjuicio o daño halos ordenadores

¿Qué es un ataque DHA?

Son ataques de fuerza bruta que consiste que mansajes, utilizando combinaciones entre
números y letras

¿Qué es un keylogger?

Es un software que no es visible pero puedes alavés lo que se está realizando en el ordenador

¿Qué es computó forense?

Es una infraestructura que permite identificar, preservar y analizar datos que sean validos
dentro de un proceso

¿Qué es confidencialidad?

Es algo que solo el administrador lo puede ver o realizar
seguridad1

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

TP4
TP4TP4
TP4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a seguridad1

C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridadlilibeth-5
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfZoilaNagua1
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 

Similar a seguridad1 (20)

Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
 
Power informática
Power informáticaPower informática
Power informática
 
f:
f:f:
f:
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 

seguridad1

  • 1. Seguridad informática ¿Quién decide cuánto vale un activo de información? El administrador ¿Qué pasa cuando aun software se le encontró un bug de seguridad ya está el parche disponible? Hacer una reparación con el CD del software original ¿Cuándo es necesario tomar medidas de protección? Antes de ser infectado o ser atacado por un virus o un hacker ¿Qué método se utiliza para determinar, analizar, valorar, y clasificar el riesgo? La seguridad informática ¿Qué propósito tienen las llamadas políticas de seguridad en una empresa? Son los pasos que se devén implementar para tener una máxima seguridad ¿Cuál es el propósito principal que tiene la seguridad de la información? Proteger los ordenadores de posibles ataques ¿Cuál es el objetivo de la protección de datos? No ser eliminada o dañada por algún virus ¿Qué es contingencia en seguridad? Restaura el servicio de cómputo en forma rápida ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? ¿Qué vale más? La información de la misma ¿Qué es un dato? Es una representación simbólica ¿Qué es control de acceso? Es cuando el administrador tiene su propia pw ¿Qué es un gusano? Es un malware que hace que dupliquen los archivos ¿Qué es un troyano?
  • 2. Es un software malicioso que al ejecutarlo ocasiona daños al ordenador ¿Qué es un sistema informático? Es un conjunto de partes que permiten almacenar y procesar información ¿Qué se entiende por sistema? Es un software que gestiona los recursos de un hardware ¿Qué es firma digital? Es algo personal que solo el administrador tiene acceso a su ordenador ¿Qué se entiende seguridad de la información? Cuando los documentos son protegidos de forma segura y no sea atacado ¿Qué es backtrack? Es un software que puede hachear las redes ¿Qué se entiende por ataque de fuerza bruta? Es cuando un hacker o craket se encarga de romper las barreras y módems de fuerza bruta ¿Cuentan con una matriz de riesgo? No ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias, política de backup, de protección de los equipos ante fuego,agua,etc.¿que seguridad se implementa? Seguridad física ¿Qué es spam? Es un correo basura no deseado ¿Qué es firewall? Es una barrera de seguridad que protege al sistema (corta fuego) ¿Cuál es la función de firewall? Proteger al sistema ¿Qué es spyware? Es un programa espía que recopila la información de un ordenador y después la transmite a un entidad externa ¿Qué es vulnerabilidad?
  • 3. Es un software que permite que un atacante comprometa la integridad de la misma ¿Qué es un riesgo? Es algo protegido ante un posible o potencial perjuicio o daño halos ordenadores ¿Qué es un ataque DHA? Son ataques de fuerza bruta que consiste que mansajes, utilizando combinaciones entre números y letras ¿Qué es un keylogger? Es un software que no es visible pero puedes alavés lo que se está realizando en el ordenador ¿Qué es computó forense? Es una infraestructura que permite identificar, preservar y analizar datos que sean validos dentro de un proceso ¿Qué es confidencialidad? Es algo que solo el administrador lo puede ver o realizar