Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Acceso no autorizado
Husmemos de red
Robo de datos
Alteracin de datos
Falla de hardware
12.
defina y describa lo siguiente: polticas de seguridad,
polticas de uso aceptable, polticas de autorizacin.
13.
mencione la diferencia entre el cmputo tolerante a fallas
y el de alta disponibilidad, y entre la planeacin para la
recuperacin de desastre y la planeacin para la continuidad
del negocio.
14.
de que manera promueve la seguridad y el control la
auditoria de MIS?
Examina el entorno la seguridad general de la empresa asi como los controles
que rigen los sistemas de informacin individual. El auditor de rastrear el flujo
de transacciones de muestras a travs del sistema u realizar pruebas ,
utilizando, si es necesario, software de auditoria automatizada.
15.
16.
Describa el rol de los firewalls, los sistemas de deteccin
de intrusiones y el software antivirus para promover la
seguridad.
17.
Cmo se puede utilizar la encriptacin para proteger la
informacin? Describa el rol de la encriptacin y los certificados
digitales en una infraestructura de clave pblica.
La encriptacin es el proceso de transformar textos o datos comunes en textos
cifrados que no pueden ser ledos por nadie ms que por el emisor y el
receptor al que va destinado