Está en la página 1de 5

Cuestionario # 8

1) Porque son tan vulnerables los sistemas de cmputo? Describa las amenazas ms
comunes contra los sistemas informacin contempornea?
R/: cuando se guarda en forma electrnica grandes cantidades de informacin
son vulnerables una gran variedad de tipo de amenazas que cuando exista en
forma manual.
R/: falla de hardware
Falla de software
Problemas elctricos Problemas de telecomunicacin
Penetracin de accesorios y terminales
Robo de datos errores de usuario
Fuego
Accin del personal.
2) Porque es tan difcil proteger internet? ya las redes de wi-fi?
Porque son redes grandes y publicas y son vulnerables ya que estn abiertas
a todo el mundo.
Porque los intrusos pueden penetrar fcilmente a muchas redes wi-fi
utilizando programas husmeadores para obtener una direccin que les permita
acceder sin autorizacin a los recursos de una red
3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de
Troya?
R/: son programas de software malicioso e incluye una diversidad de amenaza
como: virus de computador, gusano, y caballo de Troya.
Virus de computadora: Es un programa de software malintencionado al que se
adjunta as mismo a otros programas de software o archivo de datos con el
propsito de ejecutarse si el conocimiento o permiso del usuario.
Un Gusano: son programas de computadora independiente que se copian as
mismo de una computadora a otra en red lo gusanos destruyen datos y
programas as como alternar o incluso detienen el funcionamiento de las redes
de computadoras a diferencia de los virus de computadora el gusano funciona
por si mismo sin adjuntarse a otro archivo de programa y dependen menos de
los actos humanos
Caballo de Troya: Es un programa de software que aparenta ser benigno pero
que hace algo distinto a lo esperado. El caballo de Troya no es en si mismo un
virus porque no se replica pero con frecuencia constituye una manera para que

los virus y otros cdigos maliciosos sea introducidos en un sistema de


cmputo.
4) Que es un hacker?
Es un individuo que intenta obtener acceso no autorizado a un sistema de
cmputo
DE qu manera los hacker crean problemas de seguridad y daan los
sistemas?
Crean problemas de seguridad porque tienen acceso no autorizado encontrando
debilidades en la proteccin de seguridad de los sitios web y lo sistemas de
computo.
5) De que manera afecta el software la confiabilidad y la seguridad de los sistemas?
En que son software benigno y estn infectados e infectan a los sistemas y
destruyen datos y programas.
Con frecuencia el software comercial contiene defectos que no solo producen
vulnerabilidades de desempeo si no de seguridad que dan acceso a las redes
para los intrusos.
6) Que es un delito informtico? Proporcione 2 ejemplos en los cuales las
computadoras son objetivos del delito y 2 ejemplos en los cuales son instrumentos
para el delito?
R/ Delito informativo: Es cualquier violacin al cdigo penal que involucra un
conocimiento de tecnologa de computo para su perpetuacin, investigacin
persecucin
OBJETIVOS DE DELITO
1. Violar la confiabilidad de los datos protegidos de la computadora
2. Accede liberadamente a computadoras protegidas para cometer fraude
INSTRUMENTOS PARA EL DELITO
1. Robo secreto comercial y copias sin autorizacin de software o de propiedad
intelectual protegido y derecho de autor, como artculos, libro, msica y video.
2. Uso de correo electrnico para amenazar o acusar.

7) En qu consiste el robo de identidad? Porque es uno de los principales problemas


actuales?De qu manera fomenta el phishing el robo de identidad
Es un delito consiste en el cual un impostor obtiene fraccione de informacin
personal. Clave como un numero de identidad de seguro social, numero de

licencia de conducir o nmero de tarjeta de crdito


Para acosar a los bancos y a los servicios financieros. Tambin desalientan a
las personas de hacer compras por internet o de utilizar servicios financieros en
lnea en consecuencia reducen los ingresos y las utilidades.
8) Como se puede utilizar los sistemas de computo y las redes de computadoras para
el ciberterrorismo y ciberarmamento?
Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro
grupo para crear disturbios y daos generalizados y los sistema de computo y
redes de computadoras.
9) Que problema de seguridad propician los empleados?
Muchos empleados olvidan su contrasea para acceder a los sistemas de
cmputo o permiten a su colegas las utilicen las cuales ponen en riesgo al
sistema. Los intrusos malintencionados que buscan acceso al sistema en
ocasiones engaan a los empleados para que les proporcionen su contrasea
fingiendo que son miembros legtimos de la organizacin y requieren
informacin.
10) Defina la seguridad y el control. De que manera proporcionan valor de negocio?
Como se relaciona la seguridad y el control con los siguientes requerimientos
regulatorios del gobierno de Estado Unidos y con el computo forense?
Seguridad: Se refiere a las polticas y procedimientos y medidas tcnicas
utilizadas para impedir el acceso no autorizado, al alteracin, el robo o el dao
fsico a los sistemas de informacin.
Control: Consisten en todos lo mtodos polticas y procedimientos
organizacionales que garantizan la seguridad de los activos de la organizacin;
La precisin y la confiabilidad de sus registros contables y el apego de las
operaciones a las normas de la administracin.
Valor a Sus Negocios: Las empresas tienen activos de informacin muy
valiosos que deben proteger. Con frecuencia los sistemas de informacin
alberga informacin de impuesto, financiera registros mdicos y revisiones del
desempeo laboral de los empleados.
Los sistemas gubernamentales podran almacenas informacin sobre sistemas
de armas operaciones de inteligencia y objetivos militares.
Estos activos de informacin tiene un valor enorme y si se perdieran o se
destruyeran o caern en manos equivocadas podran tener repercusiones
devastadoras.
11)Cual es la funcin de la evaluacin del riesgo? Como se realiza en los sistemas
de informacin?
R/ Evaluacin del Riesgo: Determina el nivel de peligro para la empresa si una

actividad no esta debidamente controlados. Los gerentes de una empresa en


conjunto con los especialistas en sistemas de informacin pueden determinar el
valor de los sistemas de informacin los puntos de vulnerabilidad las
frecuencias probables de un problema y los daos potenciales.
12) Defina describa lo siguiente: Poltica de seguridad, Poltica de uso Aceptable,
Poltica de Autorizacin.
Poltica de Seguridad: Constan de enunciados que clasifican los riesgos de
seguridad, identifican los riesgos de seguridad aceptables y determinan
mecanismos para obtener los objetivos.
Poltica de Uso Aceptable: Define los usos aceptables de los recursos de
informacin y los recursos de cmputo de la empresa incluyendo las
computadoras de escritorio y las porttiles los dispositivos inalmbricos los
telfonos e internet. La poltica debe de dejar claro la postura de la empresa
respecto a la privacidad, la responsabilidad del usuario y el uso personal del
equipo y las redes de la empresa.
Poltica de Autorizacin: Determina diferentes niveles de acceso a los activos
de informacin para los distintos niveles de usuario.
13) Mencione la diferencia entre el cmputo tolerante y el de alta disponibilidad, y
entre la planeacin la recuperacin de desastres y la planeacin para la continuidad
del negocio.
Diferencia Cmputo Tolerante a Fallas y la Alta Disponibilidad
Como el computo de al disponibilidad procuran reducir el tiempo de cada que
se refiere a los periodos mediante los cuales un sistema no esta
funcionamiento. Sin embargo el computo de alta disponibilidad ayudan a las
empresas a recuperarse rpidamente de una cada de sistema, en tanto la
tolerancia a fallas promete promete una disponibilidad interrumpida junto con la
eliminacin del tiempo de recuperacin.
Diferencia Planeacin de la Recuperacin de desastres y la Planeacin para la
continuidad del negocio.
La planeacin para la recuperacin de desastres proporcionan procedimientos e
instalaciones para restaurar los servicios de computo y comunicaciones
despus que se han interrumpido, en tanto el plan de continuidad de negocios
se enfoca en la manera en que la empresas puede restaurar las operaciones del
negocio.
14) De que manera promueve la seguridad y el control la Auditoria de MIS?
R/ Examinan el entorno de seguridad general de la empresa, Ayudan a la
administracin a identificar vulnerabilidades de seguridad y a determinar si los
controles de sistemas

15) Mencione y describa tres mtodos de autenticacin?


TOKEN: Es un dispositivo fsico semejante a una tarjeta de identificacin
diseado para comprobar la identidad de un solo usuario.
TARJETA INTELIGENTE: Es el dispositivo del tamao de una tarjeta de crdito
que contiene un chip programado con permisos de accesos y otros datos.
LA AUTENTICACION BIOMETRICA: Utiliza sistemas que leen e interpretan
rasgos humanos individuales como las huellas, el iris de los ojos y la voz para
otorgar o denegar el acceso.
16) Describa los roles de los Firewalls, los sistemas de deteccin de instrucciones y el
software antivirus para promover la seguridad.
FIREWALLS: Es una combinacin de hardware y Software que controla el flujo
de trafico que entra y sale de una red.
SISTEMAS DE DE DETECCION DE INTRUSIONES: Contienen herramientas de
vigilancia de tiempo completos que se colocan en los puntos mas vulnerables
de las redes corporativas para detectar y disuadir continuamente a los intrusos.
SOTFWARE ANTIVIRUS: Esta diseados para revisar el sistema de computo y
discos en busca de virus de computadoras
17) Cmo se puede utilizar la encriptacin para proteger la informacin? Describa el
rol de la encriptacin y los certificados digitales en una infraestructura de clave
pblica.
R/Es el proceso de transformar texto o datos comunes en texto cifrado que no
pueden ser ledo mas que todo por el emisor y receptor al que va destinado. Los
datos se encriptan por medio de un cdigo numrico secreto conocido como la
clave de encriptacin que transforma los datos en datos comunes en texto
cifrado.
Encriptacin de Clave simtrica: El emisor y el receptor estableciesen una clave
segura en internet por medio de la creacin de una sola clave de encriptacin
que se enva al receptor de tal manera que tanto el recepto y el emisor
compartan la misma clave.
Encriptacin de Clave Publica : Constituye una forma de encriptacin mas
segura puesto que utiliza dos claves una compartida (o Publica) y una
totalmente privada
Certificados Digitales: Son archivos de datos utilizados para establecer la
identidad de usuarios y activos electrnicos para protecciones de las
transacciones en lnea

También podría gustarte