You are on page 1of 5

Cuestionario # 8 1) Porque son tan vulnerables los sistemas de computo?

describa las amenazas ms comunes contra los sistemas informacin contempornea? R/: cuando se guarda en forma electrnica grandes cantidades de informacin son vulnerables una gran variedad de tipo de amenazas que cuando exista en forma manual. R/: falla de hardware Falla de software Problemas elctricos Problemas de telecomunicacin Penetracin de accesorios y terminales Robo de datos errores de usuario Fuego Accin del personal. 2) Porque es tan difcil proteger internet? y a las redes de wi-fi? porque son redes grandes y publicas y son vulnerables ya que estn abiertas a todo el mundo. porque los intrusos pueden penetrar fcilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una direccin que les permita acceder sin autorizacin a los recursos de una red 3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de Troya? R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya. Virus de computadora: Es un programa de software malintencionado al que se adjunta as mismo a otros programas de software o archivo de datos con el propsito de ejecutarse si el conocimiento o permiso del usuario. Un Gusano: son programas de computadora independiente que se copian as mismo de una computadora a otra en red lo gusanos destruyen datos y programas as como alternar o incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en si mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otros cdigos maliciosos sea introducidos en un sistema de computo. 4) Que es un hacker? Es un individuo que intenta obtener acceso no autorizado a un sistema de cmputo DE qu manera los hacker crean problemas de seguridad y daan los sistemas?

Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades en la proteccin de seguridad de los sitios web y lo sistemas de computo. 5) De que manera afecta el software la confiabilidad y la seguridad de los sistemas? En que son software benigno y estn infectados e infectan a los sistemas y destruyen datos y programas. Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeo si no de seguridad que dan acceso a las redes para los intrusos. 6) Que es un delito informtico? Proporcione 2 ejemplos en los cuales las computadoras son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito? R/ Delito informativo: Es cualquier violacin al cdigo penal que involucra un conocimiento de tecnologa de computo para su perpetuacin, investigacin opersecucin OBJETIVOS DE DELITO 1. Violar la confiabilidad de los datos protegidos de la computadora 2. Accede liberadamente a computadoras protegidas para cometer fraude INSTRUMENTOS PARA EL DELITO 1. Robo secreto comercial y copias sin autorizacin de software o de propiedad intelectual protegido y derecho de autor, como artculos, libro, msica y video. 2. Uso de correo electrnico para amenazar o acusar. 7) En qu consiste el robo de identidad? Porque es uno de los principales problemas actuales?De qu manera fomenta el phishing el robo de identidad Es un delito consiste en el cual un impostor obtiene fraccione de informacin personal. Clave como un numero de identidad de seguro social, numero de licencia de conducir o nmero de tarjeta de crdito Para acosar a los bancos y a los servicios financieros. Tambin desalientan a las personas de hacer compras por internet o de utilizar servicios financieros en lnea en consecuencia reducen los ingresos y las utilidades. 8) Como se puede utilizar los sistemas de computo y las redes de computadoras para el ciberterrorismo y ciberarmamento? Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro grupo para crear disturbios y daos generalizados y los sistema de computo y redes de computadoras. 9) Que problema de seguridad propician los empleados? Muchos empleados olvidan su contrasea para acceder a los sistemas de computo o permiten a su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos malintencionados que buscan acceso al sistema en ocasiones engaan a los empleados para que les proporcionen su contrasea fingiendo que son miembros

legtimos de la organizacin y requieren informacin. 10) Defina la seguridad y el control. De que manera proporcionan valor de negocio? Como se relaciona la seguridad y el control con los siguientes requerimientos regulatorios del gobierno de Estado Unidos y con el computo forense? Seguridad: Se refiere a las polticas y procedimientos y medidas tcnicas utilizadas para impedir el acceso no autorizado, al alteracin, el robo o el dao fsico a los sistemas de informacin. Control: Consisten en todos lo mtodos polticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organizacin; La precisin y la confiabilidad de sus registros contables y el apego de las operaciones a las normas de la administracin. Valor a Sus Negocios: Las empresas tienen activos de informacin muy valiosos que deben proteger. Con frecuencia los sistemas de informacin alberga informacin de impuesto, financiera registros mdicos y revisiones del desempeo laboral de los empleados. Los sistemas gubernamentales podran almacenas informacin sobre sistemas de armas operaciones de inteligencia y objetivos militares. Estos activos de informacin tiene un valor enorme y si se perdieran o se destruyeran o caern en manos equivocadas podran tener repercusiones devastadoras. 11)Cual es la funcin de la evaluacin del riesgo? Como se realiza en los sistemas de informacin? R/ Evaluacin del Riesgo: Determina el nivel de peligro para la empresa si una actividad no esta debidamente controlados. Los gerentes de una empresa en conjunto con los especialistas en sistemas de informacin pueden determinar el valor de los sistemas de informacin los puntos de vulnerabilidad las frecuencias probables de un problema y los daos potenciales. 12) Defina describa lo siguiente: Poltica de seguridad, Poltica de uso Aceptable, Poltica de Autorizacin. Poltica de Seguridad: Constan de enunciados que clasifican los riesgos de seguridad, identifican los riesgos de seguridad aceptables y determinan mecanismos para obtener los objetivos. Poltica de Uso Aceptable: Define los usos aceptables de los recursos de informacin y los recursos de cmputo de la empresa incluyendo las computadoras de escritorio y las porttiles los dispositivos inalmbricos los telfonos e internet. La poltica debe de dejar claro la postura de la empresa respecto a la privacidad, la responsabilidad del usuario y el uso personal del equipo y las redes de la empresa. Poltica de Autorizacin: Determina diferentes niveles de acceso a los activos de informacin para los distintos niveles de usuario. 13) Mencione la diferencia entre el computo tolerante y el de alta disponibilidad, y entre la planeacin la recuperacin de desastres y la planeacin para la continuidad del negocio. Diferencia Cmputo Tolerante a Fallas y la Alta Disponibilidad

Como el computo de al disponibilidad procuran reducir el tiempo de cada que se refiere a los periodos mediante los cuales un sistema no esta funcionamiento. Sin embargo el computo de alta disponibilidad ayudan a las empresas a recuperarse rpidamente de una cada de sistema, en tanto la tolerancia a fallas promete promete una disponibilidad interrumpida junto con la eliminacin del tiempo de recuperacin. Diferencia Planeacin de la Recuperacin de desastres y la Planeacin para la continuidad del negocio. La planeacin para la recuperacin de desastres proporcionan procedimientos e instalaciones para restaurar los servicios de computo y comunicaciones despus que se han interrumpido, en tanto el plan de continuidad de negocios se enfoca en la manera en que la empresas puede restaurar las operaciones del negocio 14) De que manera promueve la seguridad y el control la Auditoria de MIS? R/ Examinan el entorno de seguridad general de la empresa, Ayudan a la administracin a identificar vulnerabilidades de seguridad y a determinar si los controles de sistemas 15) Mencione y describa tres mtodos de autenticacin? TOKEN: Es un dispositivo fsico semejante a una tarjeta de identificacin diseado para comprobar la identidad de un solo usuario. TARJETA INTELIGENTE: Es el dispositivo del tamao de una tarjeta de crdito que contiene un chip programado con permisos de accesos y otros datos. LA AUTENTICACION BIOMETRICA: Utiliza sistemas que leen e interpretan rasgos humanos individuales como las huellas, el iris de los ojos y la voz para otorgar o denegar el acceso. 16) Describa los roles de los Firewalls, los sistemas de deteccin de instrucciones y el software antivirus para promover la seguridad. FIREWALLS: Es una combinacin de hardware y Software que controla el flujo de trafico que entra y sale de una red. SISTEMAS DE DE DETECCION DE INTRUSIONES: Contienen herramientas de vigilancia de tiempo completos que se colocan en los puntos mas vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos. SOTFWARE ANTIVIRUS: Esta diseados para revisar el sistema de computo y discos en busca de virus de computadoras 17) Cmo se puede utilizar la encriptacin para proteger la informacin? Describa el rol de la encriptacin y los certificados digitales en una infraestructura de clave pblica. R/Es el proceso de transformar texto o datos comunes en texto cifrado que no pueden ser ledo mas que todo por el emisor y receptor al que va destinado. Los datos se encriptan por medio de un cdigo numrico secreto conocido como la clave de encriptacin que transforma los datos en datos comunes en texto cifrado. Encriptacin de Clave simtrica: El emisor y el receptor estableciesen una clave segura en internet por medio de la creacin de una sola clave de encriptacin que se enva al receptor de tal manera que tanto el recepto y el emisor compartan la misma clave. Encriptacin de Clave Publica : Constituye una forma de encriptacin mas segura puesto que utiliza dos claves una compartida (o Publica) y una totalmente privada

Certificados Digitales: Son archivos de datos utilizados para establecer la identidad de usuarios y activos electrnicos para protecciones de las transacciones en lnea

You might also like