anaguia

3
Guía Examen 1. Seguridad informática: Permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo. 2. Seguridad en redes: Es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. 3. Integridad: No permite las modificaciones de la información por medio de personal o procesos no autorizados. La información es interna y externamente consistente. 4. Confidencialidad: es la prevención de los accesos intencionales o no intencionales a la información clasificada. 5. Disponibilidad: garantiza que los servicios de seguridad estén en línea y no conlleven a un problema de acceso a la información. 6. Identificación: esto significa que todos los usuarios deben identificarse en el sistema. 7. Autenticación: establece la identidad del usuario y se asegura que sea quien dice ser. 8. No repudio: la capacidad de un sistema para identificar las acciones y comportamientos de cada usuario individual. 9. Autorización: son los permisos que se le dan a un individuo o proceso al acceder a los recursos de un sistema. 10. Privacidad: es el nivel de confidencialidad y protección que se le da a un usuario en un sistema. 11. Objetivos que persigue la seguridad en redes: 12. Obstáculos para implementar seguridad: 13. Costos asociados con un incidente de seguridad: 14. Roles de la seguridad: Usuarios, creadores de sistemas, Gerentes, Hacker/Cracker, Administradores de T.I. 15. Amenazas de la seguridad:

Upload: alexis-hurtado

Post on 09-Apr-2016

213 views

Category:

Documents


0 download

DESCRIPTION

analisis

TRANSCRIPT

Guía Examen

1. Seguridad informática: Permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo.

2. Seguridad en redes: Es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.

3. Integridad: No permite las modificaciones de la información por medio de personal o procesos no autorizados. La información es interna y externamente consistente.

4. Confidencialidad: es la prevención de los accesos intencionales o no intencionales a la información clasificada.

5. Disponibilidad: garantiza que los servicios de seguridad estén en línea y no conlleven a un problema de acceso a la información.

6. Identificación: esto significa que todos los usuarios deben identificarse en el sistema. 7. Autenticación: establece la identidad del usuario y se asegura que sea quien dice ser. 8. No repudio: la capacidad de un sistema para identificar las acciones y comportamientos de

cada usuario individual. 9. Autorización: son los permisos que se le dan a un individuo o proceso al acceder a los recursos

de un sistema. 10. Privacidad: es el nivel de confidencialidad y protección que se le da a un usuario en un sistema.11. Objetivos que persigue la seguridad en redes: 12. Obstáculos para implementar seguridad: 13. Costos asociados con un incidente de seguridad: 14. Roles de la seguridad: Usuarios, creadores de sistemas, Gerentes, Hacker/Cracker,

Administradores de T.I.15. Amenazas de la seguridad:

- Físicas: Incendios, Inundaciones, Terremotos, Señales de Radar, Instalaciones Eléctricas.- Humanas: Ingeniería Social, Ingeniería Social Inversa, Trashing (Cartoneo), Terroristas,

Robo, Intrusos remunerados, Personal interno, Curiosos, Personal Interno.- Lógicas: Ataques de autenticación, ataques de monitorización, uso de diccionario, Denial of

Service (DoS), Ataques de Modificación- Daño.16. Política de seguridad: 17. Vulnerabilidad: 18. Amenaza: 19. Ataque: 20. Tipos de Ataque (Activos y Pasivos).21. Clasificación de los Tipos de Ataques (Activos y Pasivos).22. Conceptos de Mecanismos y Servicios. 23. Clasificación de los Mecanismos.24. Modelo de Amenazas 25. Ciclo de vida de seguridad: Ciclo en el cual se

mantiene la seguridad informática en la organización, es un método continuo para mitigar el riesgo.

26. Proceso de seguridad.

Evaluación (Assess) Diseño (Design)Implementación (Deploy)Administración y Soporte (Manage & Suport)

27. Metodologías para el análisis de riesgo - Método Octave: - As/Nz 4360:

28. Que es un SGSI Sistema de Gestión en la Seguridad Informática.29. Familia ISO 27000