Está en la página 1de 6

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

CAMPUES HUEHUETENANGO
INGENIERIA EN SISTEMAS
CURSO: SEGURIDAD Y AUDITORIA DE SISTEMAS
CATEDRATICO: GUSTAVO ADOLFO MALDONADO ARGUETA

TEMA
CAPITULO 1 y 2

Nombre Carné

Fernando Ignacio Aguilar Sales 4490-16-11326

HUEHUETENANGO 2020
Capítulo 1

1. Explique por qué la seguridad de la información contempla como caso particular a


la seguridad informática.

La razón es que nos permite prevenir el robo de los datos de los usuarios tanto
como de sus cuentas bancarias, información de tarjetas de crédito, contraseñas ,
etc.
Por lo que tener una seguridad nos permite que la información no sea utilizada con
malas intensiones para perjudicar a los usuarios.
Como nos encargamos de proteger la integridad y la privacidad de la información
almacenada en un sistema informático, debemos saber que no existe ninguna
técnica que permita asegurar los datos de un sistema.

2. ¿Qué implica el modelo de defensa en profundidad aplicado a la seguridad de la


información?
Implica que los controles no deben de ser únicamente técnicos sino que también
deben considerase controles de seguridad administrativos y físicos. Su
implementación no implica que el control de acceso se haya diseñado para el
control de defensa en profundidad.

3. Plantee tres ejemplos de controles de seguridad que contemplen la defensa en


profundidad.

 El uso de un firewall para impedir que sea acceda a la información.


 Software de antivirus que no permita eliminar o detectar cualquier amenaza de
malware.
 el uso de redes privadas .

4. ¿Cuál es la principal diferencia entre un hacker y un cracker?


El primero es una persona experta en el manejo de computadoras, que se ocupa
de la seguridad de los sistemas y de desarrollar técnicas para mejorarlos, el
segundo se traduce en un pirata cibernético, aunque ambos utilizan la misma clase
de habilidades y conocimientos para encontrar los puntos débiles de la tecnología.
la diferencia se encuentra en la intención y el uso que le dan a la información que
obtienen.
5. Investigue quiénes son los lammers, script kiddies y phreakers.

 Lammer: Persona que carece de habilidades técnicas o sociabilidad, considerada


un inexperto en una materia, actividad específica o dentro de una comunidad, a
pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o
adaptarse a la comunidad que le considera un lamer.
 script kiddies: es un individuo no calificado que utiliza scripts o programas
desarrollados por otros para atacar sistemas informáticos, redes y defectos de
sitios web.
 Phreakers: es una persona que se orienta al hacking de todo tipo de sistemas
telefónicos, ya sea de tecnología fija o móvil estas personas marcan como su
afición el conocimiento y el reto que conlleva conocer más a los sistemas
telefónicos.

6. ¿Cuáles son las ventajas de contar con información actualizada?

Nos permite ir mejorando e ir comprendiendo cada vez mas y mejor las fuentas de
información.

7. Identifique cuáles son los beneficios de cada una de las fuentes de información
propuestas.
 Poder identificar cuales son seguras y cuales no.
 Contar con cantidades enormes de información en los bookmarks.
 Crear nuevos cales de consumo de información.

8. Si se desea obtener información sobre los distintos protocolos de comunicaciones


de Internet, ¿dónde se la puede consultar?

La podemos consultar atravez de los Bookmarks.

9. ¿Cuáles son las motivaciones por las cuales se realiza el espionaje corporativo? Dé
ejemplos.

Se da cuando alguien se infiltra en los datos de una empresa en la cual esta


persona pueda obtener información sobre conversaciones privadas, proyectos de
la empresa, prototipos que tengan aun en desarrollo, información de sus futuros
proyectos.
10. ¿De qué manera el espionaje corporativo impacta en las organizaciones?

Revelando información importante sobre sus proyectos lo cual genera que esta
información pueda ser utilizada por demás personas que deseen utilizar la
información de la empresas para su veneficio propio.
Capítulo 2

1. ¿Cuál es el objetivo de los códigos de ética profesional? ¿Qué plantea la ética


hacker?

Ofrecer mayores garantías de solvencia moral y establecer normas de actuación


profesional. La ética hacker es una nueva moral que desafía La ética protestante y
el espíritu del capitalismo.

2. ¿Cuál es la diferencia entre un White Hat Hacker y un Black Hat Hacker? ¿Y el Grey
Hat?
Hackers de ‘Sombrero Negro’ black hat: los criminales y malhechores.
Hackers de ‘Sombrero Blanco’ white hat: los hackers éticos que trabajan para
proteger los sistemas y a las personas.
Hackers de ‘Sombrero Gris’ grey hat: indecisos entre ambos “lados de la fuerza”.

3. ¿Cuál es el objetivo principal de una evaluación de seguridad?


debe permitirle a la organización planificar la remediación de los hallazgos
identificados en función del riesgo que tengan para su negocio.

4. Explique cuáles son las dos principales diferencias entre un Vulnerability


Assessment y un Penetration Test.

Una se basa en la búsqueda de debilidades en los tipos de sistemas mientras que la


otra se encarga de generar el reporte de todas esas amenazas o debilidades que se
encuentran.

5. ¿Un test de intrusión realizado con herramientas automatizadas es de menor


calidad que uno hecho en forma manual?
Porque este solo se encarga de realizar pruebas a ciertas áreas del sistema que se
encuentren programadas, mientras que la manual puede desarrollarse a mayor
profundidad sin necesidad de llevar un protocolo de como realizarla.

6. ¿Cuál es la diferencia principal entre una evaluación del tipo caja negra versus una
del tipo caja blanca?
la caja negra no conoce los detalles internos del programa, mientras que la caja
blanca conoce la estructura interna del programa.

7. ¿Por qué se recomienda confeccionar dos tipos de informes, uno técnico y otro
ejecutivo?

Se trata de una exposición de datos o hechos dirigidos a alguien, respecto a una


cuestión o un asunto, o a lo que conviene hacer del mismo. Es, en otras palabras,
un documento que describe el estado de un problema científico. Suele prepararse
a solicitud de una persona, una empresa o una organización.

8. ¿Cuál es el objetivo de la presentación de resultados?

Mostrar las vulnerabilidades detectadas y las consecuencias para la organización si


son explotadas.

9. Enumere las principales organizaciones de seguridad existentes.


Sistema de gestión de la seguridad de la información (SGSI)

10. Mencione las principales certificaciones de seguridad que existen en el mercado.


 CISMP: Information Security Management Principles.
 CompTIA Advanced Security Practitioner.
 Certificaciones de Cisco: CCNA Security y Cisco Certified Network Professional
Security.
 Certificaciones de SANS Institute.
 Certificaciones de Offensive Security.

También podría gustarte