miércoles, 29 de mayo de 2013

1 que es seguridad informática
2 por que se concibe que la información de una empresa es un activo de informática
3 con sus propias palabras enuncie los objetivos de la seguridad informática y de una breve explicación del mismo
4 explique que es un spyware y cual es su principio función
5 que es una bomba lógica
6 enuncie c/u de los factores que hay para que se encuentren amenazas en una red informática
7 por que se presentan amenazas y explique cuales tipos existen para la administración de red
8 por que las amenazas presentan situaciones para que los esquemas de seguridad sean ineficientes
9 cual es el resultado de una amenaza a los sistemas
10 según el documento a que se le puede denominar una tendencia abercriminal
11 que es la web 3.0
12 como se puede clasificar los tipos de virus y explica con sus propias palabras
13 que es un análisis de riesgo
14 explica con sus propia palabras teniendo en cuenta el documento el adagio " lo que no esta permitido debe estar prohibido
15 enumere y explique con sus propias palabras los medios para cumplir con el adagio anterior


                                                              solución

1 es el área de la información enfocada en la  protección de la infraestructura de  la computación y todo  lo relacionado con esta y para esto de emplea una serie de protocolos, herramientas y leyes los cuales  rigen la protección de todo

2 se dice que es un activo informativo que  guardan las empresas en confidencial, es un riesgo que dicha informática caiga en manos equivocadas

3 la seguridad informática se basa en los siguientes objetivos
- LA INFORMÁTICA CONTENIDA : se ha convertido en uno de los elementos mas importantes en una organización la seguridad informática debe ser administrada según criterios por lo que administran supervisan estos

-LA INFRAESTRUCTURA COMUNICACIONAL  una parte fundamental para el almacenamiento y gestiona miento mismo de la organización

- LOS USUARIOS :son personas que utilizan la estructura tecnológica la seguridad informática debe establecer normas que disminuyan los riesgos a la información

4 SPYWARE: es un  software malintencionada el cual recopila información de un PC, afectando su optimo rendimiento, se encuentran su optimo rendimiento, se encuentran esparcidos por Internet  son de instalación automática

5 BOMBA LÓGICA : son un tipo de software con propósito malicioso. que producen un daño masivo en un computador, arruinado ficheros .Estos programas tienen diversas formas de actividades

6
º la gente que conoce bien las funciones de las  redes y aprovechan de cualquier abertura en la seguridad
º hay cosas que son muy accesibles a las red y hay personas que aprovechan para hackear
º los firewall e ips son inútiles contra amenazas disponibles en la red
º algunos programas de alguien  te  recomienda y tu solo lo aceptas

7 para administrar una red hay amenazas que son externas de la red, es decir, no sabe exactamente su ubicacion y en donde proviene la amenaza

8 los esquemas de seguridad son ineficientes debido a que la conciencia de las personas no les permita entender que el mundo hay reglas y es debe cumplir, las amenazas  en los sistemas se dan es por que no conocemos bien los peligros que aguardan en la red

9 el resultado de las amenazas a los sistemas depende del tipo de riesgo, ya sea software o por que la gente no conoce bien lo que hace

10 los cibercrimenes son tendencias a modificar las leyes propuestas para el buen uso de la informática, esto contribuye  a cambiar armas que cambian las plataformas

11 esta basada en conceptos como elaborar, compartir y significa, esta representado en desafíos paro los  hackers que ya no utilizan las plataformas 

12  TIPOS DE VIRUS
º RESIDENTE : es un tipo de malware que se mete en la memoria ram interpretando procesos del sistema

º ACCIÓN DIRECTA: son conocidos por que se duplican, en bien se ejecutan, destruyendo ficheros

º ARRANQUE : es un malware que se mete en discos, su función es dañar el arranque del sistema operativo

13  como la informacion almacenada en el PC es importante, por ello existen diversos técnicas para proteger mas haya de lo fisico

14 esto quiere decir que en la informática hay cosas prohibidas muchas de esas restricciones son delitos, si no se cumplen con ellas
 

1 que es un software libre
2 que normas y escribas cada una de ellas soporta el uso del software
                          
                                                         solucion
1 significa que el sotfaware respeta la liberta de los usuarios y la comunidad

2 son las cuales se definen adaptar a cual quier SO ( sistema operativo)debe de tener la licencia aprovada de linux /GNU 
1 con sus propias palabras  defina que es un sistema operativo
2 elabora un cuadro comparativo con los siguientes sistemas operativos: windowa,linux ,unix 10 diferencias 
3  que es un boot
4 que es formatear un disco duro y para que se hace
       

                                                               solucion

1 par4a un sistema creativo es esencial en un computador para su funcinamiento la rapidez y seguridad del sistema

3 es el proceso inicial de un computador donde  es utilizado para cargar la configuracion de los dispositivos del hadware buscar el sistema operativo

4 es instalar o reinstalar el sistema operativos que sirve en algunas cosas para cambiar el sistema operativo o tambien para que la velocidad de las maquinas son buenas



1 que es un protocolo IP
2 que es un protocolo TCP/IP
3 que es un subcamara de red 
4 que es una direccion IP
5 que es una direccion IP dinamica
6 que es una puerta de enlace de una red 
7 que es DNS primario en una red
8 que en el DNS secundario en una  red
9 que es el gateway en una red
10  que es el proxy de una red
11 que tipos de direcciones IP y elabora las clases que hay con sus respectivas subcamaras de res
                                                      solucion 
1  es la base fundamental de la internet porta datagramas de la fuente al destino . En el nivel de transporte de flujos de datos se transforman en datagramas 

2 representa un conjunto de otros protocolos mas la representacion de las reglas  de comunicacion para internet y se basa en la direccion IP como tal

3 es un dato que proporciona las redes de computadoras a la dimension de las redes informaticas  esto indeica cuantos computadores se pueden conectar en unas misma red

4 son direcciones hechas para que no varie en el tiempo que llevan en la red , deben de permanecer conectados

6 la puerta de enlace es un sistema de la red que permite atravez de si mismo aceder a otra red por asi decirlo

7 en uno de los pilares que sostiene el internet, de basa en  una  jerarquia  en la cual millones de usuarios  y servidores 

8  es una herramienta  automatica que se utiliza cuando el DNS primario  nos e encuentra disponible  para su uso, tiene las mismas funciones del DNS prim ario

9 en un dispositivo que permite interconectar, redes con protocolos y arquitecturas deiderentes a todos los nivel de comunicacion

10 es un programa que realiza una representacion de otros es una parte central de una red