Principios de seguridad informática | Principios de seguridad informática II | Principios de la seguridad informática III | Malware | El profe David |
---|---|---|---|---|
¿Cuáles son las metas de la seguridad informática?
Confidencialidad, integridad, disponibilidad.
|
¿Qué son los riesgos de prioridad baja?
Su manejo se realiza por medio de rutinas.
|
¿Qué es verificación?
Es una revisión superficial de que se cumple con requerimientos estipulados.
|
¿Qué es Malware?
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
|
¿Cuál es el equipo de fútbol favorito del Profe?
Es el Necaxa.
|
¿Qué es la confidencialidad de la información?
Consiste en la definición de menor privilegio y asegurar que no exista acceso no autorizado a la información.
|
¿Qué es la complejidad?
Es el principal enemigo de la seguridad.
|
¿Qué es el manejo de riesgos?
Las medidas que se toman para su realización son: mitigar riesgos, contratar seguros contra las posibles pérdidas, y aceptar los riesgos y gestionar las consecuencias.
|
¿Qué es un virus?
Programa malicioso que infecta a otros archivos del sistema con la intención de modificarlo o dañarlo
|
¿En qué área estudia doctorado el Profe?
Ingeniería del Lenguaje y del Conocimiento.
|
¿Qué es la integridad?
Consiste en evitar que usuarios no autorizados modifiquen información o programas, evitar que usuarios autorizados hagan modificaciones incorrectas o no autorizadas, mantener la consistencia de los datos y programas.
|
¿Qué es la justificación?
Se requiere de esto para motivar la adopción de medidas de seguridad.
|
¿Qué es la validación?
Es una revisión detallada del correcto funcionamiento de los mecanismos de seguridad.
|
¿Qué es un Troyano?
Es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.
|
¿Cómo se llaman los dos perros del Profe?
Milou y Plucky.
|
¿Qué es la disponibilidad?
Consiste en mantener datos y sistemas disponibles para uso autorizado.
|
¿Qué son las personas, procesos y tecnología?
Se requieren para asegurar adecuadamente sistemas o instalaciones.
|
¿Qué son los riesgos catastróficos?
Son el tipo de riesgos que requieren atención inmediata.
|
¿Qué es un virus bomba de tiempo?
Es un determinado programa o rutina que se accionará en una determinada fecha u hora en un sistema infectado.
|
¿Cuál fue el primer semestre en que el Profe dio clases en el campus?
Otoño de 2019.
|
¿Qué es la defensa en profundidad?
Consiste en definir múltiples capas para aumentar las probabilidades de éxito.
|
¿Qué es la seguridad por medio de oscuridad u ocultamiento?
Consisten en ocultar lo que se ha hecho en cuanto a mecanismos de seguridad.
|
¿Cuáles son los tipos de controles de seguridad?
Preventivo, detectivo y reactivo.
|
¿Qué es un virus del sector de arranque?
Infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros.
|
¿En qué lugar estudió la maestría el Profe?
Aguascalientes.
|