martes, 11 de noviembre de 2008

seguridad informatica y nuevas tecnologias

1) ¿Que es la invulneravilidad?
2) ¿Cuales son las caracteristicas que deberia cumplir una computadora invulnerable?
3) ¿Que es la seguridad informatica?
4) ¿Que quiere decir privacidad, integridad, operatividad de la informacion?
5) ¿Como es la relacion de proporcionalidad que se mantiene en cualquier sistema informatico?
6) ¿Cuales son las tres herramientas basicas utilisadas en seguridad informatica?
7) ¿Cue es un virus informatico?
8) ¿Como se produce el contagio y activivacion de un virus informatico?
9) Clasifique los virus informaticos segun su medio de contagio
10) ¿En que consiste el diseño de una extrategia de seguridad informatica?

1)Invulneravilidad: capacidad para no ser heridos por ataques externos, un sistema 100% seguro

2)Deberia cumplir: -estan instaladas a mas de 20 metros bajo tierra.
-no esta conectada a ninguna otra computadora
-estar instalada del exterior dentro de una estructura de hormigón presurizada
-contar con un sistema electrico autonomo.

3)La seguridad informatica comprende el conjunto de analisis, herramientas y metodologias que permiten mantener la privacidad, la integridad y la operatividad de la onformacion en un sistema informatico.

4)Privacidad: consiste en que la informacion no pueda ser accesible a personas no autorisadas.
Integridad: la informacion solo puede ser modificada por el personal autorisado.
Operatividad: disponivilidad de la informacion cadsa vez que se considere necesario.

5)Que en cualquier sistema informatico, mayor seguridad, menor operatividad.

6)Las tres herramientas basicas en la seguridad son (ABC):
-Antivirus: programa que permite detectar, identificar y eliminar los virus informaticos mas conocidos.
-Backup: programa que permite hacer copias de seguridad periodicas de la informacion producida por el sistema.
-Control de acceso: programa que permite establecer preoridades y los usuarios autorisados a trabajar en el sistema.

7)Los virus informattocs son programas dañinos, generalmente pequeños, que tiene la propiedad de ocultarse y replicarse a si mismo.Algunos incliyen sustificadas tecnicas de ocultamiento y defensa.

8)Un sistema contagiado, no significa que haya sido dañado. Antes de producir el mayor daño el virus tratara de replicarce, o sea de generar copias de si mismo. Las condiciones de activacion de daño cambian de acuerdo con el virus.

9)-Virus de archivo ejecutable: paracitan en los archivos .exe y .com al comiemzo del archivo, de modo que cada vez que se abra se ejecuta el virus.
virus de arranque: cada vez que se enciende con un disquete infectado. Se contagia el sector de arranque del disco rijido.
-Virus de macro: infectan archivos de macro programas como word, exel, axces y ami pro.

10)Elavorar una extrategia de seguridad informatica requiere de la siguientes etapas:
1-analizar el nivel de seguridad pretendido.
2-elegir las herramientas que haran el sistema mas seguro.
3-establecer una politica de trabajop mas segura.
4-inplementar la extrategia de seguridad entre si.

No hay comentarios: