SlideShare una empresa de Scribd logo
1 de 1
REDES 1
                             2 PARTE    - SEGUIRIDAD INFORMATICA


Grupo 4
                                 Seguridad Informática

1. La seguridad informática protege la infraestructura, recursos electrónicos, información
considerada susceptible de robo, pérdida o daño durante su desplazamiento en las redes.

2. ¿Cuál es la ecuación de los riesgos en términos de seguridad?
  Riesgo = (Vulnerabilidad * Amenaza) / Contramedida

3. ¿Cuáles son los activos de la seguridad informática?
Información, Infraestructura, y usuarios web

4. ¿Quiénes son las personas no autorizadas que buscan accesos a las redes para modificar,
sustraer o borrar datos?
Cracker, Defacers, Hackers.

5. ¿Cuáles son los tres principales objetivos de la seguridad informática?
- Confidencialidad – Integridad – Disponibilidad

6. ¿Cuál es el objetivo de la disponibilidad?
Garantizar el correcto funcionamiento de los sistemas de producción.

7. ¿Cómo puede causar inconveniente al usuario los mecanismos de la seguridad?
Las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece.

8. La inseguridad se puede dividir en dos categorías, ¿Cuales son?
- Un estado de inseguridad activo
- Un estado de inseguridad pasivo

9. ¿Qué quiere decir Firewall?
Quiere decir Cortafuego

10. ¿Qué es Firewall?
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.




                                        CUESTIONARIO 4

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática aguscevasco7
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptualanthonioperalta
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadLuis Yeah
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 

La actualidad más candente (20)

Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Tp4
Tp4Tp4
Tp4
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Si jose alberto
Si jose albertoSi jose alberto
Si jose alberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 

Destacado

2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5juanmv150
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3juanmv150
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7juanmv150
 
Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colisionAlex Yungan
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de redPxblo Zabala
 

Destacado (7)

2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
Grupo 9
Grupo 9Grupo 9
Grupo 9
 
2 parte grupo 3
2 parte  grupo 32 parte  grupo 3
2 parte grupo 3
 
2 parte grupo 7
2 parte  grupo 72 parte  grupo 7
2 parte grupo 7
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colision
 
Bridge o puente de red
Bridge o puente de redBridge o puente de red
Bridge o puente de red
 

Similar a 2 parte grupo 4

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática bragner1999
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática bragner1999
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacionjavi33NC2
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 

Similar a 2 parte grupo 4 (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacion
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 

Más de juanmv150

Más de juanmv150 (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exponer
ExponerExponer
Exponer
 
Topologias de redes pa presentar
Topologias de redes pa presentarTopologias de redes pa presentar
Topologias de redes pa presentar
 
Glosario
GlosarioGlosario
Glosario
 
2 parte grupo 10
2 parte  grupo 102 parte  grupo 10
2 parte grupo 10
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9
 
2 parte grupo 8
2 parte  grupo 82 parte  grupo 8
2 parte grupo 8
 
2 parte grupo 6
2 parte  grupo 62 parte  grupo 6
2 parte grupo 6
 
2 parte grupo 1
2 parte  grupo 12 parte  grupo 1
2 parte grupo 1
 
Grupo 10
Grupo 10Grupo 10
Grupo 10
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 

2 parte grupo 4

  • 1. REDES 1 2 PARTE - SEGUIRIDAD INFORMATICA Grupo 4 Seguridad Informática 1. La seguridad informática protege la infraestructura, recursos electrónicos, información considerada susceptible de robo, pérdida o daño durante su desplazamiento en las redes. 2. ¿Cuál es la ecuación de los riesgos en términos de seguridad? Riesgo = (Vulnerabilidad * Amenaza) / Contramedida 3. ¿Cuáles son los activos de la seguridad informática? Información, Infraestructura, y usuarios web 4. ¿Quiénes son las personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos? Cracker, Defacers, Hackers. 5. ¿Cuáles son los tres principales objetivos de la seguridad informática? - Confidencialidad – Integridad – Disponibilidad 6. ¿Cuál es el objetivo de la disponibilidad? Garantizar el correcto funcionamiento de los sistemas de producción. 7. ¿Cómo puede causar inconveniente al usuario los mecanismos de la seguridad? Las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. 8. La inseguridad se puede dividir en dos categorías, ¿Cuales son? - Un estado de inseguridad activo - Un estado de inseguridad pasivo 9. ¿Qué quiere decir Firewall? Quiere decir Cortafuego 10. ¿Qué es Firewall? Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. CUESTIONARIO 4