Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece




descargar 210.67 Kb.
títuloTeniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece
fecha de publicación13.06.2016
tamaño210.67 Kb.
tipoDocumentos
p.se-todo.com > Documentos > Documentos


Estudiante: ____________________________________________________ Grado: 7º. ____
Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas NO OLVIDE PONER SU NOMBRE Y EL GRADO AL QUE PERTENECE.
Lectura: Utilizando la siguiente INFORMACIÒN conteste las siguientes preguntas.

Seguridad informática

¿qué, Por qué Y para qué?

 Revista RED,
 La comunidad de expertos en redes
 Noviembre, 2002.

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.



En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.



Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.



Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.



Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.



Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

  • Identificar y seleccionar lo que se debe proteger (información sensible)

  • Establecer niveles de prioridad e importancia sobre esta información

  • Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles

  • Identificar las amenazas, así como los niveles de vulnerabilidad de la red

  • Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla

  • Implementar respuesta a incidentes y recuperación para disminuir el impacto

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.

Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.

Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.

Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.



Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial

Qué es el Spam
Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el termino para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red.

'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.

Inicialmente Internet no permitía su uso comercial, pero ya se ha comprobado que el uso comercial es el que sostiene su infraestructura. Por lo tanto, la definición en ese entonces se refería exclusivamente a "correo no solicitado" y tenia implícito que no era comercial. Hoy con el uso comercial, este correo no solicitado se puede separar en el comercial, o sea el que quiere venderle algo, y el informativo, que le informa de un evento u ofrecimiento que no implica una erogación económica para el receptor.
PREGUNTA TIPO I

PREGUNTAS DE SELECCIÓN MÚLTIPLE CON ÚNICA RESPUESTA

RESPONDA LAS SIGUIENTES PREGUNTAS DE ACUERDO CON EL ANTERIOR TEXTO:



1. Una política de seguridad es:

  1. Implementar respuesta a incidentes y recuperación para disminuir el impacto

  2. la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización.

  3. Establecer niveles de prioridad e importancia sobre esta información.

  4. La forma de proteger la infraestructura de red y recursos informáticos de una organización


2. El esquema de seguridad empresarial es:


  1. Proteger la información de la empresa

  2. Proteger la infraestructura de la empresa

  3. No permitir que roben información

  4. La seguridad física y lógica de una compañía


3. La vulnerabilidad en una empresa se define como:


  1. Los riesgos que se pueden tener a la hora de comunicarse con otros usuarios

  2. La forma como esta construida y el riesgo que puede tener cada una de los nodos de una empresa.

  3. la exposición latente a un riesgo.

  4. Contar con varios riesgos informáticos en la empresa.


4. Una arquitectura de seguridad lógica puede conformarse por:

  1. Contar con herramientas de comunicación y de respaldo actualizadas en toda la red de una empresa.

  2. La información oportuna a todos los usuarios de la red en la empresa.

  3. Estar actualizados de los últimos virus más peligrosos.

  4. Enviar virus actualizados a toda la empresa.


5. Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers se debe:


  1. Conseguir programas que ayuden a controlar la información en las empresas

  2. Crear políticas de seguridad informáticas en la empresa.

  3. Establecer niveles de seguridad en las empresas para el acceso a la información.

  4. Comprar y tener todo el tiempo software o antivirus actualizados.


6. Por qué es tan importante la seguridad informática en una empresa?


  1. Por que se garantizan que los recursos de una compañía estén disponibles

  2. Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers.

  3. Por que se puede controlar la información que entra y sale de la empresa

  4. Por que los computadores están en red y pueden adquirir muchos virus por este medio.


7. Teniendo en cuenta la información que encuentra en la siguiente página.
http://html.rincondelvago.com/000425560.png

IDENTIFIQUE las siguientes graficas
A. 3. RED DE ÁREA LOCAL 2. INTERRED 1. RED WAN 4. RED METROPOLITANA

B. 2. RED DE ÁREA LOCAL 3. INTERRED 4. RED WAN 1. RED METROPOLITANA

C. 1. RED DE ÁREA LOCAL 2. INTERRED 3. RED WAN 4. RED METROPOLITANA

D. 4. RED DE ÁREA LOCAL 3. INTERRED 2. RED WAN 1. RED METROPOLITANA


8. La definición más exacta de correo electrónico es:
A. Poder enviar archivos e información a otro usuario utilizando un computador

B. Un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos.

C. Un servicio que presta las comunicaciones para varias personas.

D. Comunicarse mediante un protocolo de información en red.
9. La definición más exacta de blogs es:

A. es una bitácora con información de muchos usuarios

B. es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores

C. es una página en internet con información de un tema específico.

D. es la información de una empresa que ayuda a que varios usuarios puedan acceder a ella y realizar comentarios.
10. Toda la información no solicitada por un usuario en internet se conoce como:

A. correo no deseado por contactos

B. spam

C. Junk Mail

D. protocolos

NO OLVIDE

ESCRIBIR SU NOMBRE

SU CODIGO Y CURSO en la hoja de respuestas,





1

2

3

4

5

6

7

8

9

10

A































B































C































D
































BUENA SUERTE….
Adrian Iván Salinas G.

Prof. Informática y tecnología


Estudiante: __________________________________________ Grado: 8º. ____
Lectura:

Nociones básicas de HTML [editar]


El lenguaje HTML puede ser creado y editado con cualquier editor de textos básico, como puede ser Gedit en Linux, el Bloc de Notas de Windows, o cualquier otro editor que admita texto sin formato como GNU Emacs, Microsoft Wordpad, TextPad, Vim, Notepad++, etc.

Existen además, otros programas para la realización de sitios Web o edición de código HTML, como por ejemplo Microsoft FrontPage, el cual tiene un formato básico parecido al resto de los programas de Office. También existe el famoso software de Macromedia (que adquirió la empresa Adobe) llamado Dreamweaver, siendo uno de los más utilizados en el ámbito de diseño y programación Web. Estos programas se les conoce como editores WYSIWYG o What You See Is What You Get (en español: “lo que ves es lo que obtienes”). Esto significa que son editores en los cuales se ve el resultado de lo que se está editando en tiempo real a medida que se va desarrollando el documento. Ahora bien, esto no significa una manera distinta de realizar sitios web, sino que una forma un tanto más simple ya que estos programas, además de tener la opción de trabajar con la vista preliminar, tiene su propia sección HTML la cual va generando todo el código a medida que se va trabajando.

Combinar estos dos métodos resulta muy interesante, ya que de alguna manera se ayudan entre sí. Por ejemplo; si se edita todo en HTML y de pronto se olvida algún código o etiqueta, simplemente me dirijo al editor visual o WYSIWYG y se continúa ahí la edición, o viceversa, ya que hay casos en que sale más rápido y fácil escribir directamente el código de alguna característica que queramos adherirle al sitio, que buscar la opción en el programa mismo.

Existe otro tipo de editores HTML llamados WYSIWYM (Lo que ves es lo que quieres decir) que dan más importancia al contenido y al significado que a la apariencia visual. Entre los objetivos que tienen estos editores es la separación del contenido y la presentación, fundamental en el diseño Web.

HTML utiliza etiquetas o marcas, que consisten en breves instrucciones de comienzo y final, mediante las cuales se determina la forma en la que debe aparecer en su navegador el texto, así como también las imágenes y los demás elementos, en la pantalla del ordenador.

Toda etiqueta se identifica porque está encerrada entre los signos menor que y mayor que (<>), y algunas tienen atributos que pueden tomar algún valor. En general las etiquetas se aplicarán de dos formas especiales:

  • Se abren y se cierran, como por ejemplo: negrita que se vería en su navegador web como negrita.

  • No pueden abrirse y cerrarse, como
    que se vería en su navegador web como una línea horizontal.

  • Otras que pueden abrirse y cerrarse, como por ejemplo
    .

  • Las etiquetas básicas o mínimas son:



lang="es">



</b>Ejemplo<b>






ejemplo



similar:

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconTeniendo en cuenta el contenido desarrollado en el primer módulo,...

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconOsho La pasión por lo imposible La búsqueda de la verdad, la bondad...
No sabes quién eres. Estás en la oscuridad más absoluta, inconsciente de tu esplendor, tu divinidad, tu belleza, tu verdad. Las preguntas...

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconInstrucciones: Responde a todas las preguntas en completo

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconResumen: La formación rápida y eficiente de recursos humanos requiere...

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece icon¿Cree que fue un error no haber formado una alianza con Perú Posible...

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconResponda las siguientes preguntas de acuerdo con la siguiente imagen

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconResponda las siguientes preguntas de acuerdo con la siguiente imagen

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconLee el siguiente texto y luego contesta las siguientes preguntas desde la 13 hasta la 26

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconCompetencia: Elabora textos literarios teniendo en cuenta las características...

Teniendo en cuenta las instrucciones del profesor conteste las siguientes preguntas en la hoja de respuestas no olvide poner su nombre y el grado al que pertenece iconInstruccióN: Analiza cada argumento propuesto, encierra en un círculo...




Todos los derechos reservados. Copyright © 2015
contactos
p.se-todo.com