Está en la página 1de 3

TAREA N° 08

De acuerdo a la separata alcanzada en clase responda las siguientes

interrogantes.

¿Por qué son vulnerables los sistemas de información a la destrucción, el error y

el abuso?

• Liste y describa las amenazas más comunes contra los sistemas de

información contemporáneos.

• Defina el malware e indique la diferencia entre un virus, un gusano y un

caballo de Troya.

• Defina a un hacker y explique cómo crean los hackers problemas de

seguridad y dañan sistemas.

• Defina crimen por computadora. Mencione dos ejemplos de delitos en los

que las computadoras sean el objetivo y dos ejemplos en los que se utilicen

como instrumentos de delito.

• Defina robo de identidad y phishing; explique además por qué el robo de

identidad es un problema tan grande en la actualidad.

• Describa los problemas de seguridad y confiabilidad de sistemas generados

por los empleados.

• Explique cómo afectan los defectos del software a la confiabilidad y

seguridad de los sistemas.

¿Cuál es el valor de negocios de la seguridad y el control?

• Explique cómo la seguridad y el control proporcionan valor a los negocios.

• Describa la relación entre seguridad y control, los recientes requerimientos

regulatorios del gobierno de Estados Unidos y el análisis forense de

sistemas.

¿Cuáles son los componentes de un marco de trabajo organizacional para la

seguridad y el control?

• Defina los controles generales y describa cada tipo de control general.


• Defina los controles de aplicación y describa cada tipo de control de

aplicación.

• Describa la función de la evaluación del riesgo y explique cómo se lleva a

cabo para los sistemas de información.

• Defina y describa lo siguiente: política de seguridad, política de uso

aceptable y administración de identidad.

• Explique cómo es que la auditoría de sistemas de información promueve la

seguridad y el control.

¿Cuáles son las herramientas y tecnologías más importantes para salvaguardar

los recursos de información?

• Nombre y describa tres métodos de autenticación.

• Describa los roles de los firewall, los sistemas de detección de intrusos y el

software antivirus para promover la seguridad.

• Explique cómo protege el cifrado a la información.

• Describa el rol del cifrado y los certificados digitales en una infraestructura

de clave pública.

• Indique la diferencia entre planificación de recuperación de desastres y

planificación de continuidad de negocios.

• Identifique y describa los problemas de seguridad impuestos por la

computación en la nube.

• Describa las medidas para mejorar la calidad y confiabilidad del software.

CASO PRACTICO

LA INMINENTE AMENAZA DE LA GUERRA INFORMÁTICA

1. ¿Es la ciberguerra un problema grave? ¿Por qué?

2. Evalúe los factores de administración, organización y tecnología

responsables de este problema.

3. ¿Qué soluciones hay disponibles para este problema? ¿Cree que serán
efectivas? ¿Por qué?

También podría gustarte