Está en la página 1de 10

1.

¿Por qué son vulnerables los sistemas de información


a la destrucción, el error y el abuso?
Mencione y describa las amenazas más comunes
Contra los sistemas de información contemporáneos.

 cuando almacenamos nuestra información en forma electrónica son vulnerables


una gran variedad de tipo de amenazas.
 falla de hardware
 Falla de software
 Problemas eléctricos
 Problemas de telecomunicación
 Penetración de accesorios y terminales
 Robo de datos errores de usuario

• Defina malware e indique la diferencia entre un


Virus, un gusano y un caballo de Troya.

Hay varias clasificaciones de Malware. "Dependiendo de las acciones que realizan en el sistema, estas
amenazas pueden ser clasificadas en virus, gusanos y troyanos"

El virus: El gusano: El troyano:


inserta parte de su código interno es código malicioso diseñado para es código malicioso que no se
dentro de programas legítimos. De propagarse automáticamente a propaga automáticamente ni
este modo, un usuario podría estar través de cualquier medio como tampoco infecta archivos. La
ejecutando un software genuino y dispositivos de almacenamiento particularidad de los troyanos es
a la vez el virus si dicho archivo USB, discos duros, redes que simulan ser programas
está infectado. corporativas, redes sociales, etc. legítimos y de utilidad, sin
embargo, su objetivo es
completamente contrario.
ejemplos
1. ILoveYou es un gusano escrito en El troyano es el malware más Normalmente, los troyanos hacen
VBScript. En mayo de 2000 infectó popular diseñado para controlar de más que proporcionar una puerta
aproximadamente 50 millones de forma remota un ordenador. trasera: registran pulsaciones de
computadores provocando caballo de Troya, es un tipo de teclas y páginas visitadas,
pérdidas de más de 5.500 millones software que tiene como objetivo transfieren datos del ordenador, lo
de dólares infiltrarse, dañar una computadora convierten en parte de una botnet
o el sistema de información sin el
consentimiento de su propietario.

• Defina a un hacker y explique cómo es que los


hackers crean problemas de seguridad y dañan
sistemas.

Hacker: un hacker es simplemente un programador inteligente, experto en manipular o modificar


un sistema o red informática, un hacker malicioso es alguien que utiliza sus conocimientos de
informática para obtener acceso no autorizado a datos tales como información de tarjetas de crédito
o imágenes personales, ya sea para diversión, beneficio, para causar daño o por otras razones.
recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene
conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que
pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las
técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del
navegador, rootkits y ataques de denegación de servicio.
Un hacker no es más que una persona que ve un problema que hay que resolver y que crea una
solución única que luego comparte libremente con el resto de su comunidad.

Muchos hackers se refieren a sí mismos como ingenieros sociales. Los ingenieros tienen un
conjunto similar de habilidades, pero no todos optan por usar esas habilidades de la misma manera.
Si bien algunos optarán por ayudar a las personas haciendo cosas como diseñar puentes, otros
utilizan esas habilidades para menos esfuerzos filantrópicos, tales como el diseño de armas. Los
hackers también tienen una habilidad en común y mientras algunos pueden utilizarla para sembrar
el caos, los verdaderos hackers utilizan esas habilidades para encontrar e identificar las
vulnerabilidades que deben ser corregidas

• Defina delitos por computadora.


Mencione dos ejemplos de delitos en los que las computadoras
sean el objetivo y
dos ejemplos en donde se utilicen como instrumentos de delito.

El Delito por Computadora, los actos dirigidos contra la confidencialidad, la integridad y


la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos.

Delito informativo: Es cualquier violación al código penal que involucra un conocimiento de


tecnología de cómputo para su perpetuación, investigación o

OBJETIVOS DE DELITO

1. Violar la confiabilidad de los datos protegidos de la computadora


2. Accede liberadamente a computadoras protegidas para cometer fraude

Acceso no autorizado: es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se
conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o
hace la conexión por accidente pero decide voluntariamente mantenerse conectado.

Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de
datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los mismos

INSTRUMENTOS PARA EL DELITO

1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual


protegido y derecho de autor, como artículos, libro, música y video.
2. Uso de correo electrónico para amenazar o acusar.

La manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como utilizando el método del Caballo de Troya

• Defina robo de identidad y phishing; explique


además por qué el robo de identidad es un problema
tan grande en la actualidad.

Es un delito consiste en el cual un impostor obtiene fraccione de información personal. Clave


como un numero de identidad de seguro social, numero de licencia de conducir o número de
tarjeta de crédito
 Para acosar a los bancos y a los servicios financieros. También desalientan a las personas de
hacer compras por internet o de utilizar servicios financieros en línea en consecuencia reducen
los ingresos y las utilidades.

Defina robo de identidad


El robo de identidad es un delito grave. Tiene lugar cuando una persona utiliza su información de
identificación personal, como nombre, número del Seguro Social o número de la tarjeta de crédito, sin su
permiso, para cometer fraude u otros delitos. Los ladrones de identidades utilizan su información personal
por muchas razones, como por ejemplo, para hacer compras con su tarjeta de crédito, alquilar un
apartamento o abrir cuentas en su nombre.

PHOSHING
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por
una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general
un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de
un malware o incluso utilizando también llamadas telefónicas.

por qué el robo de identidad es un problema


tan grande en la actualidad.

“Los ladrones de identidad aprovechan el volumen de información personal que se


encuentra en línea para hacer de las suyas. Un aspirante a ladrón de identidad solo
necesita iniciar sesión desde la comodidad de su hogar para cometer sus fechorías. Es
por eso que los usuarios deben proteger lo más que puedan toda su información
personal mientras usan Internet”,

Con la información obtenida se pueden realizar numerosas actividades fraudulentas, por ejemplo:

 Pérdida económica: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer
cantidades económicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la víctima.
 Suplantar la identidad de la víctima: Bien sea creando una cuenta nueva, o modificando la contraseña
de acceso del usuario a alguna de sus cuentas, para que la víctima no pueda tener control sobre ella y
únicamente pueda acceder el atacante.
• Describa los problemas de seguridad y confiabilidad
de sistemas que crean los empleados.

Muchos empleados olvidan su contraseña para acceder a los sistemas de computo o permiten a
su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos malintencionados que
buscan
Acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su contraseña
fingiendo que son miembros legítimos de la organización y requieren información.

• Explique cómo es que los defectos del software


afectan a la confiabilidad y seguridad de los sistemas.
En que son software benigno y están infectados e infectan a los sistemas y destruyen datos y
programas.
 Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades
de desempeño si no de seguridad que dan acceso a las redes para los intrusos.

2. ¿Cuál es el valor de negocios de la seguridad y el


control?
Proteger los sistemas de información es algo imprescindible para la operación de la empresa.
Los sistemas alojan información confidencial sobre los impuestos de las personas, los activos financieros,
los registros médicos y las revisiones del desempeño en el trabajo.

También pueden contener información sobre operaciones corporativas; secretos de estado, planes de
desarrollo de nuevos productos y estrategias de marketing. Los sistemas gubernamentales pueden
almacenar información sobre sistemas de armamento, operaciones de inteligencia y objetivos militares.

Explique cómo la seguridad y el control proveen


valor a los negocios.
 Seguridad: Se refiere a las políticas y procedimientos y medidas técnicas utilizadas para
impedir el acceso no autorizado, al alteración, el robo o el daño físico a los sistemas de
información.
 Control: Consisten en todos lo métodos políticas y procedimientos organizacionales que
garantizan la seguridad de los activos de la organización; La precisión y la confiabilidad de sus
registros contables y el apego de las operaciones a las normas de la administración.
Valor a Sus Negocios:
Las empresas tienen activos de información muy valiosos que deben proteger. Con frecuencia los
sistemas de información alberga información de impuesto, financiera registros médicos y
revisiones del desempeño laboral de los empleados.

Un control y seguridad inadecuados pueden provocar una responsabilidad legal grave, ya que deben
proteger la información de sus clientes, empleados y socios de negocios (exposición o robo de datos):
Describa la relación entre seguridad y control,
los recientes requerimientos regulatorios del
gobierno de Estados Unidos y el análisis forense
de sistemas.

Los sistemas gubernamentales podrían almacenas información sobre sistemas de armas


operaciones de inteligencia y objetivos militares.
Estos activos de información tiene un valor enorme y si se perdieran o se destruyeran o caerán en
manos equivocadas podrían tener repercusiones devastadoras.

3 ¿Cuáles son los componentes de un marco de trabajo


organizacional para la seguridad y el control?
Desarrollo de una política de seguridad y planes para mantener su empresa en operación, en caso de que
sus sistemas de información no estén funcionando.
Los controles de los sistemas de información pueden ser manuales y automatizados; consisten tanto de
controles generales como de aplicación.

• Defina los controles generales y describa cada


tipo de control general.

CONTROLES DE LOS SISTEMAS DE INFORMACIÓN


Controles generales:
 Gobiernan el diseño, la seguridad y el uso de los programas de computadora, además de la seguridad de
los archivos de datos en general, en toda la infraestructura de tecnología de la información de la
organización.
 Consisten en una combinación de hardware, software y procedimientos manuales.

• Defina los controles de aplicación y describa


cada tipo de control de aplicación.

Los controles de aplicación:


Controles específicos únicos para cada aplicación computarizada, como nómina o procesamiento de pedidos.
Aseguran que la aplicación procese de una forma completa y precisa sólo los datos autorizados.

Se pueden clasificar como
 (1) controles de entrada: verifican la precisión e integridad de los datos cuando éstos entran al sistema.
 (2) controles de procesamiento: establecen que los datos sean completos y precisos durante la actualización.
 (3) controles de salida: aseguran que los resultados del procesamiento de computadora sean precisos,
completos y se distribuyan de manera apropiada.

• Describa la función de la evaluación del riesgo y


explique cómo se lleva a cabo para los sistemas
de información.

Determina el nivel de riesgo para la firma si no se controla una actividad o proceso específico de manera
apropiada. No todos los riesgos se pueden anticipar o medir, pero la mayoría de las empresas podrán
adquirir cierta comprensión de los riesgos a los que se enfrentan.
 Valor de los activos de información
 Puntos de vulnerabilidad
 Frecuencia probable de un problema
 Daños potenciales
Una vez que se han evaluado los riesgos, los desarrolladores de sistemas se concentrarán en los puntos
de control que tengan la mayor vulnerabilidad y potencial de pérdida

• Defina y describa lo siguiente: política de seguridad,


política de uso aceptable y administración
de identidad.

POLÍTICA DE SEGURIDAD
Enunciados que clasifican los riesgos de información, identifican los objetivos de seguridad aceptables y
también los mecanismos para lograr estos objetivos. Controla las políticas que determinan el uso aceptable
de los recursos de información de la firma y qué miembros de la compañía tienen acceso a sus activos de
información.
Política de uso aceptable (AUP): define los usos admisibles de los recursos de información y el equipo
de cómputo de la firma, que incluye las computadoras laptop y de escritorio, los dispositivos inalámbricos
e Internet.
Una buena AUP define los actos aceptables e inaceptables para cada usuario y especifica las
consecuencias del incumplimiento.
Administración de identidad: consiste en los procesos de negocios y las herramientas de software para
identificar a los usuarios válidos de un sistema, y para controlar su acceso a los recursos del mismo.

Política de Seguridad: Constan de enunciados que clasifican los riesgos de seguridad, identifican
los riesgos de seguridad aceptables y determinan mecanismos para obtener los objetivos.
 Política de Uso Aceptable: Define los usos aceptables de los recursos de información y los
recursos de cómputo de la empresa incluyendo las computadoras de escritorio y las portátiles los
dispositivos inalámbricos los teléfonos e internet. La política debe de dejar claro la postura de la
empresa respecto a la privacidad, la responsabilidad del usuario y el uso personal del equipo y
las redes de la empresa.

• Explique cómo es que la auditoría de MIS promueve


la seguridad y el control.
R/ Examinan el entorno de seguridad general de la empresa, Ayudan a la administración a
identificar vulnerabilidades de seguridad y a determinar si los controles de sistemas.
Auditoría MIS: examina el entorno de seguridad general de la empresa así como los controles que rigen los
sistemas de información individuales. También puede examinar la calidad de los datos.
• Auditoría de seguridad: revisan tecnologías, procedimientos, documentación, capacitación y personal.
Puede incluso simular un ataque o desastre para evaluar la respuesta.
• Auditorías:
• Enlista y clasifica todas las debilidades de control
• Calcula la probabilidad de ocurrencia.
• Evalúa el impacto financiero y organizacional de cada amenaza

4. ¿Cuáles son las herramientas y tecnologías más


importantes para salvaguardar los recursos de información?

La autenticación:
Habilidad de saber que una persona es quien dice ser. La forma más común de establecer la autenticación
es mediante el uso de contraseñas que sólo conocen los usuarios autorizados.
Nombre y describa tres métodos de autenticación.
o Token: Dispositivo físico diseñado para demostrar la identidad de un solo usuario, tipo llaveros y muestran
códigos de contraseña que cambian con frecuencia.
o Tarjeta inteligente: Dispositivo con un tamaño aproximado al de una tarjeta de crédito, que contiene un chip
formateado con permiso de acceso y otros datos mediante un lectos.
o Autenticación biométrica: Sistemas que leen e interpretan rasgos humanos individuales (huellas digitales, el
iris de los ojos y las voces) para poder otorgar o negar el acceso.

Describa las funciones de los firewalls, los sistemas


de detección de intrusos y el software antivirus
para promover la seguridad
Combinación de hardware y software que controla el flujo del tráfico que entra y sale de una red. Previene
accesos no autorizados
Tecnologías de rastreo:
• Filtrado de paquetes
• Inspección completa del estado
• Traducción de Direcciones de Red (NAT)
• Filtrado proxy de aplicación

Sistemas de detección de intrusos


• Proteger contra el tráfico de red sospechoso y los intentos de acceder a los archivos y las bases de datos.

Software antivirus y antispyware


• Está diseñado para revisar los sistemas computacionales y las unidades en busca de la presencia de virus
de computadora.

FIREWALLS: Es una combinación de hardware y Software que controla el flujo de trafico que
entra y sale de una red.
SISTEMAS DE DE DETECCION DE INTRUSIONES: Contienen herramientas de vigilancia de
tiempo completos que se colocan en los puntos mas vulnerables de las redes corporativas para
detectar y disuadir continuamente a los intrusos.
SOTFWARE ANTIVIRUS: Esta diseñados para revisar el sistema de computo y discos en busca
de virus de computadoras

• Explique cómo es que el cifrado protege la información.

Transforma texto o datos comunes en texto cifrado, utilizando una clave de encriptación
• El receptor tiene que desencriptar el mensaje

Dos métodos para cifrar el tráfico de red en Web


• El protocolo de Capa de Protección Segura (SSL) /Seguridad de la Capa de Transporte (TLS)
 Establece una conexión segura entre cliente / servidor
• El protocolo de Transferencia de Hipertexto Seguro (S-HTTP)
 Encripta mensajes individuales

• Describa la función del cifrado y los certificados


digitales en una infraestructura de clave pública.

Certificados digitales:
• Archivos de datos utilizados para establecer la identidad de usuarios y activos electrónicos para la
protección de las transacciones en línea
• Recurre a un tercero confiable, conocido como autoridad de certificación (CA), para validar la identidad
de un usuario
Existen dos métodos alternativos de cifrado:
• Encriptación de clave simétrica
• Compartida, clave de encriptación única enviada al receptor
• Encriptación de clave pública
1. Utiliza dos claves, una compartida o pública y una totalmente privada
2. Para enviar y recibir mensajes, los comunicadores primero crean pares separados de claves
privadas y públicas

• Indique la diferencia entre computación tolerante


a fallas y computación de alta disponibilidad,
y entre planificación de recuperación de desastres y planificación de continuidad
de negocios.
Diferencia Cómputo Tolerante a Fallas y la Alta Disponibilidad
Como el computo de al disponibilidad procuran reducir el tiempo de caída que se refiere a los
periodos mediante los cuales un sistema no esta funcionamiento. Sin embargo el computo de alta
disponibilidad ayudan a las empresas a recuperarse rápidamente de una caída de sistema, en
tanto la tolerancia a fallas promete promete una disponibilidad interrumpida junto con la
eliminación del tiempo de recuperación.

 Diferencia Planeación de la Recuperación de desastres y la Planeación para la continuidad del


negocio.
La planeación para la recuperación de desastres proporcionan procedimientos e instalaciones
para restaurar los servicios de computo y comunicaciones después que se han interrumpido, en
tanto el plan de continuidad de negocios se enfoca en la manera en que la empresas puede
restaurar las operaciones del negocio

Indique la diferencia entre computación tolerante


a fallas
o Provee un servicio continuo sin interrupciones.
o Utilizan rutinas especiales de software o lógica de autocomprobación integrada
o Detectan fallas de hardware y cambian de manera automática a un dispositivo de respaldo. Las piezas de
estas computadoras se pueden quitar y reparar sin interrupciones en el sistema computacional.

Computación de alta disponibilidad


o Ayuda a las firmas a recuperarse con rapidez de un desastre en el sistema.
o Requiere servidores de respaldo, la distribución del procesamiento entre varios servidores, almacenamiento
de alta capacidad y planes convenientes de recuperación de desastres y continuidad de negocios.
o La plataforma debe ser en extremo robusta, con capacidad de escalar el poder de procesamiento, el
almacenamiento y el ancho de banda.

Computación orientada a la recuperación.


o Sistemas que se recuperan con más rapidez cuando ocurran percances.
o implementación de capacidades y herramientas para ayudar a los operadores a señalar los orígenes de las
fallas
o corregir sus errores con facilidad.
• Identifique y describa los problemas de seguridad
impuestos por la computación en la nube.

Seguridad en la nube
• El proveedor de la nube debe almacenar y procesar los datos en jurisdicciones específicas, de acuerdo
con las reglas de privacidad de esas jurisdicciones.
• Prueba de que los mecanismos de cifrado son sólidos.
• cómo responderá el proveedor de la nube si ocurre un desastre, si el proveedor podrá restaurar por
completo sus datos y qué tanto tiempo tardaría.
• los proveedores estarían dispuestos a someterse a auditorías y certificaciones de seguridad externas.

Seguridad en las plataformas móviles


Los dispositivos móviles necesitan estar protegidos de igual forma que las computadoras de escritorio y
laptops contra malware, robo, pérdida accidental, acceso sin autorización y hackers.
Los dispositivos móviles que acceden a los sistemas y datos corporativos requieren protección especial.

1. Problemas de sistemas en la nube relacionados con la seguridad


La seguridad es uno de los principales problemas de sistemas que hacen uso de la computación en la nube.
Basarse totalmente en Internet incrementa la vulnerabilidad a ataques de hackers. Pero la evidencia habla
por sí sola, todos los sistemas de TI modernos de hoy en día están conectados a Internet. Por lo
tanto, el nivel de vulnerabilidad es muy similar al de cualquier otro lugar. No obstante, el hecho de que
la computación en la nube sea una red distribuida también facilita que las empresas se recuperen
rápidamente de dichos ataques.
Lo que se debe hacer para minimizar este problema es estudiar y examinar las políticas de seguridad
del proveedor antes de firmar un contrato con ellos.

2. Posible tiempo de inactividad

La computación en nube hace que la organización dependa de la confiabilidad de su


conexión a Internet. Si el servicio de Internet sufre de interrupciones frecuentes o
velocidades bajas, la computación en nube puede no ser adecuada para ese negocio.
Otro aspecto que hay que tener en cuenta es el nivel de dependencia que se tiene de la confiabilidad
en la nube. Incluso los proveedores de servicios de computación en la nube más
confiables sufren problemas de sistemas que les causan interrupciones en el servidor de
vez en cuando. Por ejemplo, una empresa tan confiable como Apple tuvo el 20 de Mayo de 2015
una interrupción de siete horas en Apple iCloud que afectó al correo electrónico y a otros servicios
en la nube, como iCloud Drive, Documents, etc.
Para saber si hay que optar por la nube como solución, es necesario hacerse esta pregunta: “¿mi
negocio puede funcionar en caso de que se produzca una interrupción prolongada de los
servicios en la nube?”

3. Problemas de compatibilidad de la nube


Otro problema de sistemas basados en la nube es la compatibilidad con todos los sistemas
de TI de una empresa. Hoy en día se reconoce universalmente que la computación en la
nube funciona como la opción más rentable para las empresas. Sin embargo, el problema
surge del hecho de que la compañía tendría que reemplazar muchas de sus
infraestructuras de TI existentes para hacer que el sistema sea cien por cien compatible
en la nube.
Una solución simple para este problema es utilizar la nube híbrida, que es capaz de
abordar la mayoría de estos problemas de compatibilidad.
4. Problemas de atención al cliente
En los primeros días de la computación en la nube, el mal servicio al cliente era una
constante queja de los usuarios. Afortunadamente, la mayoría de los proveedores han
hecho grandes avances en la mejora de la asistencia técnica. Sin embargo, un mejor
servicio tiene un precio.

• Describa las medidas para mejorar la calidad y


confiabilidad del software.
La métrica de software consiste en las evaluaciones de los objetivos del sistema en forma de medidas
cuantificadas.

Permite al departamento de sistemas de información y a los usuarios finales medir en conjunto el


desempeño del sistema, e identificar los problemas a medida que ocurren.
Algunas métricas de software son:
• El número de transacciones que se pueden procesar en una unidad de tiempo específica,
• el tiempo de respuesta en línea,
• la cantidad de cheques de nómina impresos en una hora
• el número de errores conocidos por cada 100 líneas de código de programa.

La métrica debe diseñarse con cuidado, ser formal y objetiva; hay que utilizarla de manera consistente.