Upload
alexis-hurtado
View
213
Download
0
Embed Size (px)
DESCRIPTION
analisis
Citation preview
Guía Examen
1. Seguridad informática: Permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo.
2. Seguridad en redes: Es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
3. Integridad: No permite las modificaciones de la información por medio de personal o procesos no autorizados. La información es interna y externamente consistente.
4. Confidencialidad: es la prevención de los accesos intencionales o no intencionales a la información clasificada.
5. Disponibilidad: garantiza que los servicios de seguridad estén en línea y no conlleven a un problema de acceso a la información.
6. Identificación: esto significa que todos los usuarios deben identificarse en el sistema. 7. Autenticación: establece la identidad del usuario y se asegura que sea quien dice ser. 8. No repudio: la capacidad de un sistema para identificar las acciones y comportamientos de
cada usuario individual. 9. Autorización: son los permisos que se le dan a un individuo o proceso al acceder a los recursos
de un sistema. 10. Privacidad: es el nivel de confidencialidad y protección que se le da a un usuario en un sistema.11. Objetivos que persigue la seguridad en redes: 12. Obstáculos para implementar seguridad: 13. Costos asociados con un incidente de seguridad: 14. Roles de la seguridad: Usuarios, creadores de sistemas, Gerentes, Hacker/Cracker,
Administradores de T.I.15. Amenazas de la seguridad:
- Físicas: Incendios, Inundaciones, Terremotos, Señales de Radar, Instalaciones Eléctricas.- Humanas: Ingeniería Social, Ingeniería Social Inversa, Trashing (Cartoneo), Terroristas,
Robo, Intrusos remunerados, Personal interno, Curiosos, Personal Interno.- Lógicas: Ataques de autenticación, ataques de monitorización, uso de diccionario, Denial of
Service (DoS), Ataques de Modificación- Daño.16. Política de seguridad: 17. Vulnerabilidad: 18. Amenaza: 19. Ataque: 20. Tipos de Ataque (Activos y Pasivos).21. Clasificación de los Tipos de Ataques (Activos y Pasivos).22. Conceptos de Mecanismos y Servicios. 23. Clasificación de los Mecanismos.24. Modelo de Amenazas 25. Ciclo de vida de seguridad: Ciclo en el cual se
mantiene la seguridad informática en la organización, es un método continuo para mitigar el riesgo.
26. Proceso de seguridad.