Verificación del aprendizaje del Tema de Seguridad de la Información en los estudiantes de 12 K-L del ID
1
¿Cuál es el objetivo de la Seguridad Informática?
2
¡Cuales son los 5 objetivos principales de la Seguridad Informática
3
Mencione al menos un aspecto del enfoque global de las seguridad informática
4
pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a cuatro etapas:
5
Causa de inseguridad en las redes
Escoge una o varias respuestas
6
Elija entre las opciones los ataques informáticos
8
El término "zona desmilitarizada" o DMZ hace referencia a
9
¿Cuáles son los tipos de seguridad informàtica?
10
¿Cómo proteger tu red contra ataques?
Explicación
Garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
Las 5 son Confidencialidad, Integridad, Disponibilidad, No repudio y Autenticación y
La sensibilización de los usuarios a los problemas de seguridad. La seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías. La seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc. La seguridad física, o la seguridad de infraestructuras materiales: asegurar las instalaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.
Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía, así como sus posibles consecuencias; proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización; controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan; definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.
Estado de inseguridad activo y Estado de inseguridad pasivo
Keylogger, Ataque de Fuerza Bruta y ataque de diccionario. Ataque Backdoor, Rubber Ducky
Un firewall es un sistema que protege a un computador o a una red de computadoras contra intrusiones provenientes de redes de terceros
El término 'zona desmilitarizada' o DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles para el público.
Seguridad física y Seguridad lógica, Seguridad activa y Seguridad pasiva,Seguridad de Hardware, Seguridad de Software y Seguridad de red
mantente informado, conoce tu sistema operativo, limita el acceso a la red (firewall), limite el número de puntos de entrada (puertos), define una política de seguridad interna (contraseñas, activación de archivos ejecutables), haz uso de utilidades de seguridad (registro).
|