Está en la página 1de 6

1.

Qu factores de administracin, organizacin y tecnologa fueron responsables


del problema de software de McAfee?

Administrativamente la falta de control sobre el rea de control de calidad afecto que dicha
rea no realizara las pruebas suficientes a la actualizacin del producto. Mientras que por
parte de la tecnologa, esta fallo al no dejar decidir al usuario que deba hacer con el archivo
infectado, por lo que este mal uso de tecnologa y falta de organizacin en las pruebas afecto
a miles de usuarios.
2. Cul fue el impacto de negocios de este problema de software, tanto para
McAfee como para sus clientes?
El impacto recibido por McAfee fue enorme, ya que los usuarios afectados y administradores
de la seguridad de las empresas estaban muy enojados por la falla, ya que lo que se espera
de un antivirus es evitar las fallas y no ocasionarlas, lo cual seguramente provoco enorme
disminucin en sus ganancias y la confianza de sus clientes.
Los clientes de McAfee fueron afectados hasta el punto que muchas maquinas quedaron sin
poder ser usadas por los usuarios sin conocimientos para poder resolver los tipos de
problemas ocasionados por la actualizacin de McAfee.
3. Si fuera empleado empresarial de McAfee, considerara que la respuesta de la
compaa al problema es aceptable? Por qu s o por qu no?
La respuesta de McAfee no fue nada aceptable ya que quisieron disminuir los daos con una
mentira, lo cual no es lo que un cliente espera de una empresa que le provee seguridad.
4. Qu debera hacer McAfee en el futuro para evitar problemas similares?
Realizar pruebas mas exhaustivas a las actualizaciones que publiquen y realizar un tipo de
verificacin para que los archivos del sistema operativo no se vean afectados.
5. Busque la disculpa en lnea de Barry McPherson (disculpa de Barry
McPherson) y lea la reaccin de los clientes. Cree usted que la disculpa de
McPherson ayud o empeor la situacin? Qu es un remedio positivo falso?

La disculpa de McPherson empeoro la situacin, ya que no les provea una solucin al problema
que la empresa creo, sino que simplemente le peda a los usuarios que olvidaran el incidente, lo
cual no es agradable para los clientes como compaas grandes que confiaban en el servicio de
McAfee.

Un falso positivo en informtica para un antivirus, se refiere a la deteccin de un archivo como


virus por parte de un antivirus, cuando en realidad no es ningn virus o malware.
1. Por qu son vulnerables los sistemas de informacin a la destruccin, el error y el
abuso?

Porque los sistemas de informacin se interconectan en distintas ubicaciones a travs de las redes
de comunicaciones. El potencial de acceso sin autorizacin, abuso o fraude no se limita a una sola
ubicacin.

- Mencione y describa las amenazas ms comunes contra los sistemas de informacin


contemporneos.

Hackers, pueden desencadenar ataques de denegacin de servicio o penetrar en las redes


corporativas, provocando grandes interrupciones en los sistemas.

Sniffers, penetran las redes Wi-Fi para obtener una direccin y acceder a los recursos de la red.

Virus y gusanos, pueden deshabilitar sistemas y sitios web.

Software, los problemas de software son debido a errores o bugs que los hacker o software
malicioso pueden explotar para sus fines.

- Defina malware e indique la diferencia entre un virus, un gusano y un caballo de Troya.

Malware son programas de software malicioso, pueden ser; virus, gusanos y caballos de Troya.
Por lo general actan sin el consentimiento del usuario.

Un gusano se copia as mismo en varias computadoras dentro de una misma red, a diferencia de
los virus pueden actuar por su propia cuenta sin unirse a otros archivos. Un caballo de Troya no es
un virus, pero si puede contener uno; un caballo de Troya es un software que parece ser benigno,
pero entonces hace algo inesperado.

- Defina a un hacker y explique cmo es que los hackers crean problemas de seguridad y
daan sistemas.

Un hacker es una persona que intenta obtener acceso a un sistema sin autorizacin. Los hackers
crean problemas de seguridad aprovechndose de las debilidades de estas. Los fines ms comunes
de un hacker no son solo acceder a los sistemas sin autorizacin sino tambin robo de bienes e
informacin.

- Defina delitos por computadora. Mencione dos ejemplos de delitos en los que las
computadoras sean el objetivo y dos ejemplos en donde se utilicen como instrumento
de delito.

Los delitos por computadora son los delitos criminales que los hackers realizan. Ejemplo:

Computadoras como blancos de los delitos:

o Acceder a un sistema sin autorizacin.


o Violar la confidencialidad de los datos de un sistema.

Computadoras como instrumentos de delitos:

o Robo de secretos comerciales.


o Uso de correo electrnico para realizar amenazas.

- Defina robo de identidad y pishing. Explique adems por qu el robo de identidad es


un problema tan grande en la actualidad.

Robo de identidad es un crimen en el que un impostor obtiene informacin clave de una persona.
Pishing es el establecimiento de sitios web falsos para que los usuarios entreguen datos
personales. El robo de identidad se ha vuelto tan grande porque cada vez ms las personas hacen
uso de tarjetas de crdito para realizar compras va internet, las cuales son el objetivo principal.

- Describa los problemas de seguridad y confiabilidad de sistemas que crean los


empleados.

La principal fuga de informacin de las empresas se debe a la falta de conocimiento de los usuarios
de los tipos de ataques a los que estn expuestos.

- Explique cmo es que los defectos del software afectan la confiabilidad y seguridad
de los sistemas.

La presencia de bugs en los programas de software representa una gran prdida de productividad
lo cual hace que el software no sea confiable.

Las fallas en el software no solo impiden el desempeo sino tambin crean vulnerabilidades de
seguridad que abren las redes a los intrusos lo que hace al software inseguro.

3. Cules son los componentes de un marco de trabajo organizacional para la seguridad y


el control?

- Defina los controles generales y describa cada tipo de control general.


- Defina los controles generales y describa cada tipo de control general.

Definicin de controles generales: Se identifican como los que gobiernan el diseo, la


seguridad y el uso de los programas de computadoras, adems como algo especfico la
seguridad de los archivos de datos en general, a lo largo de toda la infraestructura de
tecnologa de la informacin de la organizacin. Es decir el conjunto de todas las
aplicaciones computarizadas y consisten en una combinacin de hardware, software y
procedimientos manuales que crean un entorno de control en general.
- Defina los controles de aplicacin y describa cada tipo de control de aplicacin.

Son controles especficos nicos para cada aplicacin computarizadas, como


nomina o procesamiento de pedidos, tambin implican procedimientos tanto
automatizados como manuales, los cuales aseguran que la aplicacin procese de
una forma completa y precisa solo los datos autorizados entre ellos tenemos los
siguientes:

1) Controles de entrada: Los controles de salida son los que verifican la precisin e
integridad de los datos cuando estos entran al sistema. Entre controles de entradas
podemos mencionar como la autorizacin de la entrada, conversin de datos,
edicin de datos y manejo de errores.

2) Controle de procesamiento: Son los que establecen que los datos sean
completos y precisos durante la actualizacin

3) Controles de Salida: Son los que aseguran que los resultados del procedimiento
de computadora sean precisos, completos y se distribuyan de manera apropiada.
- Describa la funcin de la evaluacin del riesgo y explique como se lleva a cabo para
los sistemas de informacin.

- Defina y describa lo siguiente: poltica de seguridad, poltica de uso aceptable y


administracin de seguridad.

Poltica de seguridad:

Esta consiste de que enunciados que clasifican los riesgos de informacin,


identifican los objetivos de seguridad aceptable y tambin los mecanismo para
lograr estos objetivos.

Poltica de uso aceptable (AUP)

Se define los usos admisibles de los recursos de informacin y el equipo de


cmputo de la firma, que incluye las computadoras laptop y de escritorio, los
dispositivos inalmbricos e internet.

Administracin de identidad:

Consiste en los procesos de negocios y las herramientas de software para


identificar a los usuarios validos de un sistema, y para controlar su acceso a los
recursos del mismo. Dentro de ellos involucra las polticas para identificar y
autorizar a distintas categoras de usuarios del sistema.

- Explique cmo es que la auditoria de MIS promueve la seguridad y el control.

Verificando los procesos y evaluando procesos asi mismo teniendo una aseguramiento de
calidad a travs de entras y salidas de datos.
4. Cules son las herramientas y tecnologas ms importantes para salvaguardar los
recursos de la informacin?

Herramientas para administrar las identidades de los usuarios, evitar accesos no autorizados a los
sistemas y datos, asegurar la disponibilidad del sistema y asegurar la calidad del software.

- Nombre y describa tres mtodos de autenticacin.

Contrasea, es el mtodo ms comn de autenticacin, son conocidas solo por el usuario.

Tarjeta inteligente, contiene un chip formateado con permisos de acceso y otros datos.

Autenticacin biomtrica, es un sistema que lee e interpreta rasgos humanos para determinar si
el perfil coincide con el almacenado y as dar accesos.

- Describa las funciones de los firewalls, los sistemas de deteccin de intrusos y el


software antivirus para promover la seguridad.

Los firewalls evitan que los usuarios sin autorizacin accedan a redes privadas. Controlan el flujo
de trfico entrante y saliente.

Los sistemas de deteccin de intrusos contienen herramientas de monitoreo que se colocan en los
puntos ms vulnerables. Controlan el trfico sospechoso y los intentos de acceder a los archivos y
base de datos.

El software antivirus est diseado para revisar las unidades y sistemas en busca de presencia de
virus de computadora.

- Explique cmo es que el cifrado protege la informacin.

El cifrado al utilizar un cdigo numrico para transformar un texto simple a un texto cifrado la
protege para que solamente el receptor que tiene el mtodo para descomponer el texto cifrado
en texto simple pueda tener acceso al mensaje.

- Describa la funcin del cifrado y los certificados digitales en una infraestructura de


clave pblica.

La funcin del cifrado es proteger la informacin digital que el sistema almacena.

Los certificados digitales en una infraestructura de clave pblica hacen uso de la criptografa de
clave pblica para trabajar con una autoridad de certificacin.
- Indique la diferencia entre computacin tolerante a fallas y computacin de alta
disponibilidad, y entre planificacin de recuperacin de desastres y planificacin de
continuidad de negocios.

La computacin de alta disponibilidad ayuda a las firmas a recuperarse con rapidez despus de un
desastre en el sistema. La tolerancia a fallas mantiene tanto la disponibilidad continua como la
eliminacin del tiempo de recuperacin.

- Identifique y describa los problemas de seguridad impuestos por la computacin en


la nube.

La vulnerabilidad de disponibilidad, Ataques continuos a la red, Escalabilidad y elasticidad


en informacin.
- Describa las medidas para mejorar la calidad y confiabilidad del software.

Entre la medidad para mejora la calidad es el aseguramiento de calidad donde se debe


monitorear y supervisar los controles efectivos a travs de mtricas y evaluaciones
constantes asi mismo cuantificar el uso continuo de mtricas por reas.

También podría gustarte