Vous êtes sur la page 1sur 3

INTRODUCCION A LA SEGURIDAD INFORMATICA

ACTIVIDAD
ALUMNO: MANUEL TRUJILLO FLORES
1. a) Libros y revistas colocados en las estanteras
b) Mobiliario
c) Microfilms
d) Libros electrnicos
e) Ordenadores de los usuarios
f) Ordenador de la biblioteca
g) Datos almacenados en el ordenador de la biblioteca
h) Bibliotecaria

NO
NO
SI
NO
SI
SI
SI
SI

2. Los que pertenecen al SI son:


- Libros y revistas colocados en el las estanteras
- Libros electrnicos
- Ordenadores de los usuarios
- Ordenador de la biblioteca
- Datos almacenados en el ordenador de la biblioteca
- Bibliotecaria
3. Simplemente ya no tendran confianza en hacer uso de la biblioteca, por no contar con
medidas de control de los sistemas de informacin, y optaran por otra biblioteca.
4. Claro, de l depende el control del SI de la biblioteca.
5. No, porque el antivirus no cuida al 100% los ataques informticos pero es importante
su uso para controlar los virus informticos. Tenemos que tener cuidado al momento
de usar el ordenador.
6. La mayora de las veces es por falta de informacin sobre los ataques informticos,
tambin por no usar herramientas para no ser vctimas de un ataque informtico.
7. La curiosidad mat al gato, la mayora de las personas somos tentadas a ver que hay y
yo creo q si lo hara. Algunos programas de encriptacin son los siguientes Cypherix,
CRiPT 2000 Professional, CryptoForge, Kriptpolis.
8. Si, como menciona en el texto, hacer una copia de seguridad es una medida de
seguridad pasiva.
9. Integridad, confidencialidad y disponibilidad.
10. Garantiza la autenticidad y precisin de la informacin en cualquier momento.
11. Claro, el aire llevar a la lluvia hacia la ventana y ste afectara al servidor quiz al
producir un corto circuito, sera un riesgo.

12. a) Una amenaza de interrupcin


13. Un ejemplo sera que una persona, que no est informado sobre los ataques
informticos, sin querer haga clic o ejecute a un virus que est disfrazado de un
archivo o carpeta. Lo que hara el virus sera infectar a todo el ordenador y si est en
red, pasara ese virus a todos los ordenadores conectados a la red.
14. Los elementos son:
-

Hacer un inventario y valoracin de los activos


Identificar y valorar las amenazas que pueden afectar a la seguridad de los activos
Identificar y evaluar las medidas de seguridad existentes
Identificar y valorar las vulnerabilidades de los activos a las amenazas que les
afectan
Identificar los objetivos de seguridad de la organizacin
Determinar sistemas de medidas de riesgos
Determinar el impacto que produciran un ataque
Identificar y seleccionar las medidas de proteccin

15. WARDRIVING: Se refiere a captar puntos de acceso a internet en una determinada


zona geogrfica. En la actualidad ya no es un riesgo contra la confidencialidad porque
la mayora de los puntos de acceso a internet cuentan con seguridad WEA/WEA2, que
son ms complicadas de romper claves.
16. La relacin que hay es que los mecanismos de seguridad proporcionan servicios de
seguridad para reducir, prevenir o corregir ataques informticos.
17. El SSID de una red WiFi, es el nombre de dicha red. Se recomienda usar nombres no
llamativos.
18. Un mensaje encriptado es un mensaje con un tipo de idioma o lenguaje que slo
saben el emisor y el receptor. Quiz podran usar nmeros, smbolos, imgenes, etc.
19. a) Cortafuegos (firewall)
b) Antivirus
c) Extintor de fuegos
d) Detector de humos
e) Firma digital

PREVENTIVO
PREVENTIVO, DETECTOR, CORRECTOR
DETECTOR
DETECTOR
PREVENTIVO

20. Los posibles peligros seran:


- Robo de la idea: Alguien puede entrar por la red y revisar mis archivos, encontrara
ste archivo y quiz vaya y se presente en la empresa buscando trabajo con dicho
archivo, lo ms probable es que lo obtenga.
- Ayuda a la competencia: Tambin puede ocurrir el caso de que alguien lo obtenga
y lo lleve a la competencia, quien sacar provecho de la idea.
21. ESTEGANOGRAFIA: Estudio y aplicacin de tcnicas que permiten ocultar mensajes u
objetos dentro de otros, llamados portadores. Se trata de ocultar mensajes dentro de

otros objetos y de esta forma establecer un canal encubierto de comunicacin, de


modo que el propio acto de comunicacin pase inadvertido para observadores que
tienen acceso a ese canal.
22. La clave tendra que ser una combinacin de nmeros, letras y hasta smbolos. Tendra
que ser una clave casi imposible de romper. En todos los casos mi SO tendra que ser
LINUX.
23. Elijo la respuesta c) A tu juicio el empleado ha cometido una imprudencia con la copia de
seguridad? S, porque si lo ha revisado un experto en informtica y dice que est daado,
yo como tcnico no creo saber ms que un experto. La copia de seguridad no se debe
hacer en el mismo ordenador sino en un disco duro externo, siempre.

Vous aimerez peut-être aussi