Vistas de página en total

martes, 22 de abril de 2014

Seguridad informatica

1) Defina el termino invulnerabilidad.
2) Investigue sobre un mito o hecho histórico de la busca de vulnerabilidad.
3)¿Como debería ser un sistema invulnerable?
4)¿Es un sistema invulnerable operativo?
5)Describa el conjunto de herramientas, análizis y metodología  que permiten mantener la privacidad, la integridad y operatividad de la operación.
6) Describa como esta compuesto un sistema informático.
7)Defina el A B C de la seguridad informática.


1)Se denomina invulnerabilidad a la capacidad de no ser herido por ataques externos.

2) Un mito o hecho histórico de los mas conocidos es el de Aquiles, su madre quería que el fuera inmortal, entonces ella lo hundió en aguas "sagradas" las que lo hicieron inmortal, aunque, a el, le quedo una parte del cuerpo inmortal, su talón.

3)La computadora (para ser 100% invulnerable), debería cumplir con lo siguiente:

_Estar instalada mas de 20 metros bajo tierra.
_No estar conectada a ningún otra computadora.
_Estar aislada del exterior dentro de una estructura de hormigón presurizada
_Contar con un sistema eléctrico atómico.

4)No, un sistema 100% seguro es 0% operativo.

5)Son tres herramientas:
_La  privacidad: Consiste en que la informática no pueda ser accesibles a personas no autorizadas.
_La integridad: Se basa en que la informática solo pueda ser modificada por el personal autorizado.
_La operatividad: Es la disponibilidad de la informática cada vez que sea necesaria.

6)Un sistema informático se compone por 2 cosas, el hardware y el software,  el hardware la computadora y el mobiliario relacionada con ella, y el software esta integrado por el sistema operativo y las aplicaciones generales y especificas. Ademas de esto esta compuesto por ambiente de trabajo.

7) El A B C es:
Antivirus: Programa que permite detectar, identificar y eliminar los virus informáticos mas conocidos.
Backup:  Programa que permite copiar algunas cosas por seguridad
Control de acceso: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

No hay comentarios:

Publicar un comentario