CUESTIONARIO DE SEGURIDAD INFORMATICA

martes, 28 de agosto de 2007

1. ¿Que son mecanimos de seguridad informatica?
Es el conjunto de herramientas, técnicas que se utilizan para fortalecer la confidencialidad, integridad y disponibilidad de un sistema operativo.
2. ¿Como se clasifican los mecanismos de seguridad informatica?
se clasifican en preventivos y detectivos.
  • Preventivos: actúan antes que el hecho ocurra.
    Función: detener agentes no deseados.
  • Detectivos: actúan antes que el hecho ocurra.
    Función: revelar la presencia de agentes no deseados en
    el sistema, enviar el aviso y registrar la incidencia.
    Correctivos: actúan luego de ocurrido el hecho.Función: corregir las consecuencias

3. ¿Cuales son los principios de la seguridad informatica?
1. CONFIDENCIALIDAD: referido a la privacidad de los elementos de información almacenados y procesados en un sistema informativo.
2. INTEGRIDAD: referido a la validez y consistencia de los elementos de información almacenados y procesados en un sistema de información.
3. DISPONIBILIDAD: referido a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informativo.

4.¿Que es un virus informatico?

Es un programa (código) dañino que pasa desapercibido hasta causar los daños, que se replica añadiendo una copia de si mismo a otros programas. Se caracterizan por su capacidad de replicarse sin intervención o consentimiento del usuario y por su capacidad de acomodarse en otros programas distintos al portador original.

5. ¿como se clasifican los virus informaticos?

se clasifican por sus diferentes propósitos, comportamientos y consecuencias, así:
- Genérico o de archivo: se aloja como9 una especie de parasito dentro de un archivo ejecutable y se replica a otros programas durante la ejecución.
- Mutante: en lugar de copiarse genera copias modificadas de si mismo.
- Recombinable: se unen, recombinan códigos y crean nuevos virus.
- Caza recompensas o BOUNTY HUNTER: porque atacan un producto antivirus.
- Especifico de redes: coleccionan contraseñas de acceso a la red para luego reproducirse e iniciar sus rutinas destructivas en los computadores conectados.
- De sector de arranque: se alojan en la sección de disco o las instrucciones se cargan en memoria al iniciar el sistema.
- Macro: infectan los macros que acompañan una aplicación específica, entendiendo por macro como el conjunto de instrucciones que ejecutan una tarea particular activada por una aplicación especifica como Word o Excel.
- De Internet: se alojan en el código subyacente de las páginas Web. Así cuando el usuario accede a esos sitios en Internet el virus se descarga y ejecuta modificando o destruyendo la información almacenada.
· Humanos: hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, falsificación, robo de contraseñas.

0 comentarios: