Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administrativamente la falta de control sobre el rea de control de calidad afecto que dicha
rea no realizara las pruebas suficientes a la actualizacin del producto. Mientras que por
parte de la tecnologa, esta fallo al no dejar decidir al usuario que deba hacer con el archivo
infectado, por lo que este mal uso de tecnologa y falta de organizacin en las pruebas afecto
a miles de usuarios.
2. Cul fue el impacto de negocios de este problema de software, tanto para
McAfee como para sus clientes?
El impacto recibido por McAfee fue enorme, ya que los usuarios afectados y administradores
de la seguridad de las empresas estaban muy enojados por la falla, ya que lo que se espera
de un antivirus es evitar las fallas y no ocasionarlas, lo cual seguramente provoco enorme
disminucin en sus ganancias y la confianza de sus clientes.
Los clientes de McAfee fueron afectados hasta el punto que muchas maquinas quedaron sin
poder ser usadas por los usuarios sin conocimientos para poder resolver los tipos de
problemas ocasionados por la actualizacin de McAfee.
3. Si fuera empleado empresarial de McAfee, considerara que la respuesta de la
compaa al problema es aceptable? Por qu s o por qu no?
La respuesta de McAfee no fue nada aceptable ya que quisieron disminuir los daos con una
mentira, lo cual no es lo que un cliente espera de una empresa que le provee seguridad.
4. Qu debera hacer McAfee en el futuro para evitar problemas similares?
Realizar pruebas mas exhaustivas a las actualizaciones que publiquen y realizar un tipo de
verificacin para que los archivos del sistema operativo no se vean afectados.
5. Busque la disculpa en lnea de Barry McPherson (disculpa de Barry
McPherson) y lea la reaccin de los clientes. Cree usted que la disculpa de
McPherson ayud o empeor la situacin? Qu es un remedio positivo falso?
La disculpa de McPherson empeoro la situacin, ya que no les provea una solucin al problema
que la empresa creo, sino que simplemente le peda a los usuarios que olvidaran el incidente, lo
cual no es agradable para los clientes como compaas grandes que confiaban en el servicio de
McAfee.
Porque los sistemas de informacin se interconectan en distintas ubicaciones a travs de las redes
de comunicaciones. El potencial de acceso sin autorizacin, abuso o fraude no se limita a una sola
ubicacin.
Sniffers, penetran las redes Wi-Fi para obtener una direccin y acceder a los recursos de la red.
Software, los problemas de software son debido a errores o bugs que los hacker o software
malicioso pueden explotar para sus fines.
Malware son programas de software malicioso, pueden ser; virus, gusanos y caballos de Troya.
Por lo general actan sin el consentimiento del usuario.
Un gusano se copia as mismo en varias computadoras dentro de una misma red, a diferencia de
los virus pueden actuar por su propia cuenta sin unirse a otros archivos. Un caballo de Troya no es
un virus, pero si puede contener uno; un caballo de Troya es un software que parece ser benigno,
pero entonces hace algo inesperado.
- Defina a un hacker y explique cmo es que los hackers crean problemas de seguridad y
daan sistemas.
Un hacker es una persona que intenta obtener acceso a un sistema sin autorizacin. Los hackers
crean problemas de seguridad aprovechndose de las debilidades de estas. Los fines ms comunes
de un hacker no son solo acceder a los sistemas sin autorizacin sino tambin robo de bienes e
informacin.
- Defina delitos por computadora. Mencione dos ejemplos de delitos en los que las
computadoras sean el objetivo y dos ejemplos en donde se utilicen como instrumento
de delito.
Los delitos por computadora son los delitos criminales que los hackers realizan. Ejemplo:
Robo de identidad es un crimen en el que un impostor obtiene informacin clave de una persona.
Pishing es el establecimiento de sitios web falsos para que los usuarios entreguen datos
personales. El robo de identidad se ha vuelto tan grande porque cada vez ms las personas hacen
uso de tarjetas de crdito para realizar compras va internet, las cuales son el objetivo principal.
La principal fuga de informacin de las empresas se debe a la falta de conocimiento de los usuarios
de los tipos de ataques a los que estn expuestos.
- Explique cmo es que los defectos del software afectan la confiabilidad y seguridad
de los sistemas.
La presencia de bugs en los programas de software representa una gran prdida de productividad
lo cual hace que el software no sea confiable.
Las fallas en el software no solo impiden el desempeo sino tambin crean vulnerabilidades de
seguridad que abren las redes a los intrusos lo que hace al software inseguro.
1) Controles de entrada: Los controles de salida son los que verifican la precisin e
integridad de los datos cuando estos entran al sistema. Entre controles de entradas
podemos mencionar como la autorizacin de la entrada, conversin de datos,
edicin de datos y manejo de errores.
2) Controle de procesamiento: Son los que establecen que los datos sean
completos y precisos durante la actualizacin
3) Controles de Salida: Son los que aseguran que los resultados del procedimiento
de computadora sean precisos, completos y se distribuyan de manera apropiada.
- Describa la funcin de la evaluacin del riesgo y explique como se lleva a cabo para
los sistemas de informacin.
Poltica de seguridad:
Administracin de identidad:
Verificando los procesos y evaluando procesos asi mismo teniendo una aseguramiento de
calidad a travs de entras y salidas de datos.
4. Cules son las herramientas y tecnologas ms importantes para salvaguardar los
recursos de la informacin?
Herramientas para administrar las identidades de los usuarios, evitar accesos no autorizados a los
sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software.
Tarjeta inteligente, contiene un chip formateado con permisos de acceso y otros datos.
Autenticacin biomtrica, es un sistema que lee e interpreta rasgos humanos para determinar si
el perfil coincide con el almacenado y as dar accesos.
Los firewalls evitan que los usuarios sin autorizacin accedan a redes privadas. Controlan el flujo
de trfico entrante y saliente.
Los sistemas de deteccin de intrusos contienen herramientas de monitoreo que se colocan en los
puntos ms vulnerables. Controlan el trfico sospechoso y los intentos de acceder a los archivos y
base de datos.
El software antivirus est diseado para revisar las unidades y sistemas en busca de presencia de
virus de computadora.
El cifrado al utilizar un cdigo numrico para transformar un texto simple a un texto cifrado la
protege para que solamente el receptor que tiene el mtodo para descomponer el texto cifrado
en texto simple pueda tener acceso al mensaje.
Los certificados digitales en una infraestructura de clave pblica hacen uso de la criptografa de
clave pblica para trabajar con una autoridad de certificacin.
- Indique la diferencia entre computacin tolerante a fallas y computacin de alta
disponibilidad, y entre planificacin de recuperacin de desastres y planificacin de
continuidad de negocios.
La computacin de alta disponibilidad ayuda a las firmas a recuperarse con rapidez despus de un
desastre en el sistema. La tolerancia a fallas mantiene tanto la disponibilidad continua como la
eliminacin del tiempo de recuperacin.