Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Guía de Estudio - Sistemas de Información II

Enviado por   •  16 de Noviembre de 2018  •  2.063 Palabras (9 Páginas)  •  385 Visitas

Página 1 de 9

...

15. ¿Qué es seguridad informática?

Es una actividad que se enfoca en la protección integral del sistema de información (infraestructura y la información) de la empresa; con el fin de minimizar los riesgos, daños y amenazas que puedan impedir el óptimo funcionamiento del sistema.

16. ¿Cuáles son las personas involucradas en un sistema de seguridad informática?

Todas las personas relacionadas con el sistema de información (Autoridades, técnicos y usuarios) deben observar y aplicar sin excepción las normas de seguridad establecidas.

17. ¿En qué consiste seguridad física?

Consiste en la aplicación de barreras físicas, instalación de dispositivos, establecimiento de mecanismos, normas y procedimientos de control, como medidas de prevención, detección, reducción y corrección ante amenazas, riesgos y daños a los recursos que integran el sistema de información, en el entorno donde funciona el sistema.

18. ¿Principales amenazas relacionadas con la seguridad física?

Las principales amenazas relacionadas con la seguridad física son:

- Acceso de sustancias nocivas desde el exterior como el polvo, humo, aire contaminado, químicos, imanes, etc.

- Sobre calentamiento o enfriamiento por efectos climáticos no controlados de manera eficiente.

- Desastres naturales: Incendios accidentales, tormentas e inundaciones, terremotos, rayos, contaminación por radiación, etc.

- Acceso de animales: como roedores e insectos, etc.

- Disturbios, sabotajes internos y externos deliberados.

- Acceso de personas no autorizadas con intención de robar, dañar o manipular equipos, datos, documentos, etc.

19. ¿En qué consiste la seguridad lógica?

consiste en la aplicación de barreras electrónicas, mecanismos, normas y procedimientos de control, como medidas de prevención, detección, reducción y corrección ante amenazas, riesgos y daños a los equipos (Hardware), aplicaciones (Software), datos, documentos, procesos, y transacciones electrónicas, que forman parte del sistema de información.

20. ¿Principales amenazas relacionadas con la seguridad lógica?

Las principales amenazas relacionadas con la seguridad lógica son:

- Accesos electrónicos externos de hackers y crackers y cualquier otra persona no autorizada.

- Accesos electrónicos internos de usuarios y cualquier otra persona no autorizada.

- Virus, espías y cualquier aplicación que tenga como fin apropiarse o causar daños de datos, software, documentos o equipos.

- Manipulación intencionada por medios electrónicos de datos, documentos, procesos y transacciones electrónicas de la institución.

21. ¿Cuáles son las medidas que se deben establecer para garantizar la seguridad lógica del sistema?

1. Asignar y mantener un estricto control de las contraseñas de usuarios internos y externos.

2. Asegurar que los operadores y usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Esto se logra estableciendo los derechos de cada uno al establecer los perfiles de acceso.

3. Asegurar que se estén utilizados los datos, archivos y aplicaciones correctos según las normas.

4. Asegurarse a través de algunas tecnología (como la criptografía) que los datos o archivos enviados o recibidos lleguen a al destino al cual han sido enviados y que no han sido manipulados.

5. Mantener copias de seguridad de datos, documentos y aplicaciones en lugares seguros.

6. Instalación de FIREWALLS para detectar intrusos

7. Controlar eficientemente la entrada y salida de correos electrónicos.

8. Limitar el acceso a internet solo para realizar las funciones necesarias autorizadas.

22. ¿Qué es un desastre?

Un desastre es el conjunto de efectos negativos originados por eventos naturales o provocados, que impiden el normal funcionamiento parcial o total del sistema de información y tecnología en una empresa, por un período de tiempo relativamente extenso

23. ¿Qué es un plan de contingencia?

El plan de contingencia es un instrumento que contiene el conjunto de soluciones y acciones que deben ser aplicadas de forma inmediata en caso que suceda un desastre, este plan forma parte integral de la seguridad del sistema.

24. ¿Enumere las principales actividades requeridas para la planificación, desarrollo e implementación de un plan de contingencias para la recuperación de desastres?

1. Identificar y evaluar los riesgos

2. Elaborar el plan de contingencia

3. Implementar el plan contingencia

4. Mantenimiento del plan contingencia

25. ¿Qué es auditoría de sistemas?

Es un proceso para evaluar los recursos, la organización y el funcionamiento del sistema; el cumplimiento de las normas, los requerimientos y la satisfacción del usuario; con el fin de proponer las recomendaciones pertinentes para optimizar el funcionamiento del mismo.

26. ¿Quiénes pueden hacer la auditoria de sistemas en la empresa?

R. Pueden hacer auditoria:

1. Los técnicos responsables de la administración del sistema.

2. Los auditores internos de la empresa.

3. Los auditores externos previamente contratados.

27. ¿Para qué hacer auditoria del sistema?

R. Para asegurar la óptima provisión de información

...

Descargar como  txt (15.3 Kb)   pdf (62.9 Kb)   docx (22.3 Kb)  
Leer 8 páginas más »
Disponible sólo en Essays.club