Está en la página 1de 28

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

FACULTAD DE CIENCIAS ECONÓMICAS,

ADMINISTRATIVAS Y CONTABLES

ESCUELA PROFESIONAL DE COMERCIO Y

NEGOCIOS INTERNACIONALES

CURSO: SISTEMAS DE INFORMACIÓN GERENCIAL

TEMA: SOLUCIÓN CUESTIONARIO VIII

DOCENTE: Dr. CESAR WILBERT RONCAL DIAZ

INTEGRANTES:

 Alcos Ventura Wilfredo


 Barrantes Carrasco Roly Axel
 Bolivia Zambrano Maria Teresa
 Chavarry Bravo Piero
 Colchado Lozada Jose Alfredo
 Contreras Burga Sharon
 Reyes Gordillo Pablo Vladimir
 Rojas Julon Geiner
 Sanchez Mio Alexis

CICLO: 2020-I
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

CUESTIONARIO

1. ¿Por qué son vulnerables los sistemas de información a la destrucción, el

error y el abuso?

Los sistemas de información almacenan los datos en archivos de computadoras o

dispositivos electrónicos, por ello, los datos automatizados son más susceptibles a

destrucción, fraude, error y abuso, debido a que cuando se almacenan grandes cantidades

de datos en forma electrónica, éstos son vulnerables a muchos tipos de amenazas a las

que no están expuestos los datos asentados en papel. El origen de éxito de las amenazas a

los sistemas de información puede estar en los factores técnicos, de la organización y del

entorno, combinados con malas decisiones gerenciales.

2. Liste y describa las amenazas más comunes contra los sistemas de

información contemporáneos.

-Fallos de hardware: El hardware son las piezas que componen los equipos

informáticos; un error de hardware es un fallo en una de estas piezas o de los

componentes que la forman

-Incendio: La mayor parte de los incendios por causas eléctricas resulta de

problemas con el cableado fijo, enchufes defectuosos y cables viejos.

-Fallos de software: Paros de sistema inesperado, Windows tarda mucho en iniciar

y cerrar, lentitud al abrir los programas.

-Acciones del personal: Uso incorrecto de la información y equipos de la

organización.
-Errores de usuario: Falta de capacitación en el uso de los equipos de información.

-Penetración por terminales: se denomina terminal a un dispositivo electrónico o

electromecánico que se utiliza para interactuar con un computador

-Robo de datos, servicios, equipo: operaciones ilícitas realizadas por medio de

Internet que tiene como objetivo el hurto de datos, así como también riesgos de

robos de equipos para la obtención de cierta información.

3. Defina el malware e indique la diferencia entre un virus, un gusano

y un caballo de Troya.

La palabra malware viene del inglés, y es el término resultante de la unión de las

palabras 'malicious software' o software malicioso. El malware es un tipo de software que

tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el

consentimiento de su propietario.

El malware es la descripción general de un programa informático que tiene efectos no

deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras

El virus es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un

dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código

maligno, y su principal característica es que necesita de la intervención del usuario para

ser ejecutado. Momento en el que toma el control con el objetivo de infectar un

ordenador y propagarse.

El gusano informático es otro de los tipos de malware más comunes en la red, y su

principal diferencia con los virus informáticos es que no necesita la intervención del
usuario ni la modificación de ningún archivo existente para infectar un equipo. 

Caballo de Troya tiene algunas semejanzas con los virus informáticos, pero su

funcionamiento no es exactamente el mismo. Mientras que un virus suele ser destructivo,

un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la intención

de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas

maliciosos puedan acceder a él.

4. Defina a un hacker y explique cómo crean los hackers problemas de

seguridad y dañan sistemas.

Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema

computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con

frecuencia para denotar a un hacker con intención criminal, aunque en la prensa pública

los términos hacker y cracker se utilizan sin distinción.

Los hackers pueden pertenecer a tres grupos:

sombrero
negro

sombrero
blanco

sombrero
gris
5. Defina crimen por computadora. Mencione dos ejemplos de delitos

en los que las computadoras sean el objetivo y dos ejemplos en los

que se utilicen como instrumentos de delito.

Delito informático, delito cibernético o ciberdelito es toda aquella acción

antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el

extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida

(economía, cultura, industria, ciencia, educación, información, comunicación, etc) y

el creciente número de usuarios, consecuencia de la globalización digital de la

sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al

anonimato y a la información personal que se guarda en el entorno digital, los

delincuentes han ampliado su campo de acción y los delitos y amenazas a la

seguridad se han incrementado exponencialmente.

COMO OBJETO: Cuando se alteran datos de los documentos almacenados en

forma computarizada.

Manipulación de los datos de entrada: Este tipo de fraude informático, conocido

también como sustracción de datos, representa el delito informático más común ya

que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo

cualquier persona que tenga acceso a las funciones normales de procesamiento de

datos en la fase de adquisición de los mismos.

Manipulación de programas: Es muy difícil de descubrir y a menudo pasa

inadvertida debido a que el delincuente debe tener conocimientos técnicos

concretos de informática. Este delito consiste en modificar los programas existentes


en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un

método común utilizado por las personas que tienen conocimientos especializados

en programación informática es el denominado Caballo de Troya, que consiste en

insertar instrucciones de computadora de forma encubierta en un programa

informático para que pueda realizar una función no autorizada al mismo tiempo que

su función normal.

COMO INSTRUMENTOS: Las computadoras pueden utilizarse también para

efectuar falsificaciones de documentos de uso comercial. Cuando empezó a

disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió

una nueva generación de falsificaciones o alteraciones fraudulentas. Estas

fotocopiadoras pueden hacer copias de alta resolución, pueden modificar

documentos e incluso pueden crear documentos falsos sin tener que recurrir a un

original, y los documentos que producen son de tal calidad que sólo un experto

puede diferenciarlos de los documentos auténticos.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de

operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su

información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo

comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por

su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de

revelación de secreto profesional.

Cajeros automáticos y tarjetas de crédito


Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando

una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con

fondos. El ataque de ATM Jackpotting es parte de estas conductas. El ataque aprovecha

las vulnerabilidades en las máquinas para instalar firmware malicioso y retirar efectivo de

un cajero automático sin usar una cuenta bancaria autenticada.

6. Defina robo de identidad y phishing; explique además por qué el

robo de identidad es un problema tan grande en la actualidad.

El robo de identidad o usurpación de identidad es la apropiación de la identidad de una

persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en

público o en privado, en general para acceder a ciertos recursos o para la obtención de

créditos y otros beneficios en nombre de esa persona

Phishing es el delito de engañar a las personas para que compartan información

confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca,

existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es

la más común. Las víctimas reciben un mensaje de correo electrónico o un mensaje de

texto que imita (o “suplanta su identidad”) a una persona u organización de confianza,

como un compañero de trabajo, un banco o una oficina gubernamental. Cuando la

víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje pensado

para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. El mensaje

exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar

alguna consecuencia. 

Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es

una imitación del legítimo. A partir de aquí, se le pide que se registre con sus
credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo

hace, la información de inicio de sesión llega al atacante, que la utiliza para robar

identidades, saquear cuentas bancarias, y vender información personal en el mercado

negro.

Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a

problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y

sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida

privada. El impacto de este crimen sobre la víctima es económico, emocional y

psicológico.

7. Describa los problemas de seguridad y confiabilidad de sistemas

generados por los empleados.

 Usuarios

Se considera la causa del mayor problema ligado a la seguridad de un sistema

informático. Es así porque con sus acciones podrían ocasionar graves consecuencias.

 Programas maliciosos

Conocidos como malware son destinados a perjudicar un ordenador cuando se instala o

hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.

 Errores de programación

Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como

un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar.
 Intrusos

Cuando personas que no están autorizadas acceden a programas o datos que no

deberían, como es el caso de los hackers.

 Siniestro

También se puede perder o deteriorar material informático por una mala manipulación o

mala intención. Aquí entrarían situaciones como robo, incendio o inundación.

 Fallos electrónicos

Un sistema informático en general puede verse afectado por problemas del suministro

eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.

 Catástrofes naturales

Rayos, terremotos, inundaciones…

Según el efecto que produce alguna de las anteriores amenazas se distingue entre:

 Robo de información.

 Destrucción de información.

 Anulación del funcionamiento de los sistemas.

 Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de

información…
 Robo de dinero o estafas.

8. Explique cómo afectan los defectos del software a la confiabilidad y

seguridad de los sistemas ¿Cuál es el valor de negocios de la

seguridad y el control?

Los defectos del software afectan en manera que son una constante amenaza para

los sistemas de información, ya que provocan pérdidas incontables en la

productividad.

También impiden el desempeño, sino que crean vulnerabilidades en el Sistema que

abren las redes a intrusos.

El Valor de Negocios de la seguridad y control, la empresa tiene activos de

información que proteger, estos sistemas tienen información confidencial de

clientes, empleados, socios del negocio; por eso es necesario un sistema solido de

seguridad y control para incrementar su productividad de los empleados y reducir

los costos de operación.

9. Explique cómo la seguridad y el control proporcionan valor a los

negocios

Muchas empresas se rehúsan a invertir mucho en seguridad debido a que no se


relaciona de manera directa con los ingresos de ventas. Sin embargo, proteger los

sistemas de información es algo tan imprescindible para la operación de la empresa que

merece reconsiderarse. Las compañías tienen activos de información muy valiosos por proteger. A

menudo los sistemas alojan información confidencial sobre los impuestos de las personas, los

activos financieros, los registros médicos y las revisiones del desempeño en el trabajo. 

Actualmente la gestión de la seguridad está integrada al plan de negocios. Se trata d e u n

componente que debe estar implícito en todas las actividades de la

compañía. Ya no se enfoca solamente a evitar los robos, sino también a prevenirlas

pérdidas originadas en procesos defectuosos, o casos fortuitos, y mantener un control

amigable sobre lo que ocurre en la empresa.

Por eso se dice que el sistema de seguridad está directamente relacionado con la

rentabilidad de una empresa. las pérdidas se reducen y la productividad aumenta. La

seguridad se ha convertido en un factor que agrega valor a la empresa. No

solamente es una garantía para salvaguardar los activos y el patrimonio de la

entidad, sino que también permite proyectar una imagen confiable a los clientes. La

seguridad electrónica en particular, sustituyó muchos controles que eran

invasivos y molestos para quienes entraban en contacto con las empresas.

Las actividades de control se den a todo lo largo de la organización, en todos los

niveles y en todas las funciones. Incluyen un rango de actividades diversas como

aprobaciones, a u t o r i z a c i o n e s , v e r i f i c a c i o n e s , c o n c i l i a c i o n e s , r e v i s i o n e s

d e d e s e m p e ñ o operacional, seguridad de activos y segregación de funciones.


10. Describa la relación entre seguridad y control, los recientes

requerimientos regulatorios del gobierno de Estados Unidos y el

análisis forense de sistemas.

Los sistemas de seguridad y control ayudan a monitorear tus instalaciones, prevenir

incidentes, protegerte contra intrusos y anticipar situaciones de emergencia.

Importancia de Controlar los S.I. Dado el alto grado de penetración de la informática en la

vida cotidiana doméstica y organizacional, cualquier tipo de fallo en los sistemas de

información pueden producir catástrofes importantes. A los efectos de minimizar el

impacto de las amenazas, las empresas necesitan implementar un sistema de control

del sistema de información. Conceptos importantes:

¿Amenazas? Riesgo latente, acción que genera temor. ¿Controles? Intervenciones

realizadas con el objeto de prevenir cualquier posible desvío respecto a lo que se

pretendía. Seguridad ? Políticas, procedimientos y medidas técnicas que se aplican para

evitar cualquier tipo de fallo, robo, alteración a los S.I.

11. ¿Cuáles son los componentes de un marco de trabajo organizacional

para la seguridad y el control?

Los controles de los sistemas de información pueden ser manuales y automatizados; consisten

tanto de controles generales como de aplicación. Los controles generales gobiernan el diseño, la

seguridad y el uso de los programas de computadora, además de la seguridad de los archivos de


datos en general, a lo largo de toda la infraestructura de tecnología de la información de la

organización.

Los controles de aplicación son controles específicos únicos para cada aplicación computarizada,

como nómina o procesamiento de pedidos. Implican procedimientos tanto automatizados como

manuales, los cuales aseguran que la aplicación procese de una forma completa y precisa sólo los

datos autorizados. Los controles de aplicación se pueden clasificar como: controles de entrada,

controles de procesamiento y controles de salida.

12. Defina los controles generales y describa cada tipo de control

general.

Los controles generales son un conjunto de hardware, software y procedimientos manuales que

crean un entorno de control y que se asignan a todas las aplicaciones computarizadas, ellos

gobiernan el diseño, la seguridad y el uso de programas de computadora, además de la seguridad

de los archivos de datos en general, a lo largo de toda la infraestructura de tecnología de la

información de la organización.

 Controles de software: Monitorean el uso del software de sistemas y evitan el acceso no

autorizado de los programas de software, el software de sistemas y los programas de

computadora.

 Controles de hardware: Aseguran que el hardware de computadora sea físicamente

seguro y verifican las fallas del equipo.

 Controles de operaciones de computadora: Supervisan el trabajo del departamento de

computadoras para asegurar que los procedimientos programados se apliquen de manera

consistente y correcta al almacenamiento y procesamiento de los datos.

 Controles de seguridad de datos: Aseguran que los archivos de datos de negocios valiosos
que se encuentren en disco o cinta no estén sujetos a un acceso sin autorización, no se

modifiquen ni se destruyan mientras se encuentran en uso o almacenados.

 Controles de implementación: Auditan el proceso de desarrollo de sistemas en varios

puntos para asegurar que el proceso se controle y administre de manera apropiada.

 Controles administrativos: Formalizan estándares, reglas, procedimientos y disciplinas de

control para asegurar que los controles generales y de aplicación de la organización se

ejecuten e implementen apropiadamente.

13. Defina los controles de aplicación y describa cada tipo de control de

aplicación.

Los controles de aplicación son controles únicos para cada aplicación computarizada,

como nómina o procesamiento de pedidos. Implican procedimientos tanto

automatizados como manuales, los cuales aseguran que la aplicación procese de una

forma completa y precisa únicamente los datos autorizados, y se puede clasificar como:

 Controles de entrada: verifican la precisión e integridad de los datos cuando

éstos entran al sistema. Hay controles de entrada específicos para autorización

de la entrada, conversión de datos, edición de datos y manejo de errores.

 Controles de procesamiento: establecen que los datos sean completos y

precisos durante la actualización.

 Controles de salida: aseguran que los resultados del procesamiento de

computadora sean precisos, completos y se distribuyan de manera apropiada.

14. Describa la función de la evaluación del riesgo y explique cómo se

lleva a cabo para los sistemas de información.

Una evaluación de riesgo ayuda a saber que activos requieren protección y que grado de
vulnerabilidad tienen estos, para así determinar el conjunto más eficiente de controles para

proteger estos activos.

Una evaluación del riesgo determina el nivel de riesgo para la empresa si no se controla

adecuadamente una actividad o proceso específico. No todos los riesgos se pueden anticipar o

medir, pero la mayoría de las empresas podrán adquirir cierta comprensión de los riesgos a los

que se enfrentan.

Para llevar a cabo de forma eficiente la evaluación de riesgos se debería tratar de determinar el

valor de los activos de información, los puntos de vulnerabilidad, la probable frecuencia de un

problema y el potencial de daño, Para así saber si es rentable diseñar un control para protegerse.

15. Defina y describa lo siguiente: política de seguridad, política de uso

aceptable y administración de identidad Explique cómo es que la

auditoría de sistemas de información promueve la seguridad y el

control.

Política de seguridad Política de uso aceptable Administración de


identidad.
Consta de enunciados que Define los usos admisibles Consiste en los procesos de
clasifican los riesgos de de los recursos de negocios y las herramientas
información, identifican los información y el equipo de de software para identificar
objetivos de seguridad cómputo de la empresa, que a los usuarios validos de un
aceptables e incluso los incluye las computadoras sistema, y para controlar su
mecanismos para lograr laptop y de escritorio, acceso a los recursos del
estos objetivos. dispositivos inalámbricos, mismo.
¿Cuáles son los activos de teléfonos e Internet. Involucra las políticas para
información más importantes Clarifica la política acorde a identificar y autorizar a
de la empresa? ¿Quién la privacidad, la distintas categorías de
genera y controla esa responsabilidad de los usuarios del sistema,
información en la empresa? usuarios, y el uso personal especificar los sistemas o
de los equipos como de las partes de los mismos a los
redes de la compañía. que cada usuario puede
acceder, además de los
procesos y las tecnologías
para autenticar usuarios y
proteger sus identidades.
La auditoría de sistemas de información promueve la seguridad y el control:

 Examinando el entorno de seguridad general de la firma.

 Utilizando un software de auditoria.

 Revisando las tecnologías, los procedimientos, la documentación, la capacitación

y el personal.

 Simulando un ataque o desastre para evaluar la respuesta de la tecnología, el

personal de sistemas de información y los empleados de la empresa.

 Lista y clasifica todas las debilidades de control; además, estima la probabilidad

de su ocurrencia.

16. ¿Cuáles son las herramientas y tecnologías más importantes para

salvaguardar los recursos de información?

 Los firewalls: Evitan que los recursos no autorizados accedan a una red privada

cuando esta enlazada a internet.

 Los sistemas de detección de intrusos: Monitorean las redes privadas en busca de

trafico de red sospechoso o de intentos de acceder sin autorización a los sistemas

corporativos.

 Sistemas de autenticación a los usuarios: Se utiliza las contraseñas, tokens, tarjetas

inteligentes y autenticación biométrica.


 Software antivirus: Verifica que los sistemas computacionales no estén infectados

por virus y a menudo elimina el software malicioso.

 Software antispyware: Combate los programas intrusivos y dañinos.

 El cifrado, la codificación y la encriptación de mensajes: Utilizados para proteger

las transmisiones electrónicas a través de redes desprotegidas.

17. Nombre y describa tres métodos de autenticación.

Los tokens. Las tarjetas


La autenticación La autenticación de
inteligentes. biométrica. dos factores.
Son pequeños Es un dispositivo Usa sistemas que Es un proceso en el
dispositivos que por con un tamañoleen e interpretan que el usuario para
lo general se colocan aproximado al de rasgos humanos ser autenticado tiene
en los llaveros y una tarjeta de
individuales, como que proveer dos
muestran códigos de crédito, que contiene las huellas digitales, medios de
contraseña que un chip formateado el iris de los ojos y identificación:
cambian con con permiso de las voces, para poder Un token físico (una
frecuencia están acceso y otros datos; otorgar o negar el tarjeta inteligente o
diseñado para un dispositivo lector acceso. una tarjeta bancaria
demostrar la interpreta los datos Compara las con chip).
identidad de un solo en la tarjeta
características únicas Información (una
usuario. inteligente y permite de una persona con contraseña o número
o niega el acceso. un perfil almacenado de identificación
de estas personal.)
características para
determinar si hay
alguna diferencia
entre las
características y el
perfil guardado.
18. Describa los roles del firewall, los sistemas de detección de intrusos y

el software antivirus para promover la seguridad.

Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y

proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso.

Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si este
tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra red, si

no las cumple este tráfico es bloqueado.

Las funciones del firewall:

 Crear una barrera que permita o bloquee intentos para acceder a la información en su

equipo.

 Evitar usuarios no autorizados accedan a los equipos y las redes de la organización que se

conectan a Internet.

 Supervisar la comunicación entre equipos y otros equipos en Internet.

 Visualizar y bloquear aplicaciones que puedan generar riesgo

 Advertir de intentos de conexión desde otros equipos.

Un Sistema de Detección de Intrusos (IDS: Intrusion Detection System) es un componente dentro

del modelo de seguridad informática de una organización. Consiste en detectar actividades

inapropiadas, incorrectas o anómalas, desde el exterior o interior de un dispositivo o una

infraestructura de red.

El IDS se basa en la hipótesis de que el patrón de comportamiento de un intruso es diferente al

de un usuario legítimo, lo que se emplea para su detección por análisis de estadísticas de uso.

El funcionamiento de un Sistema de Detección de Intrusos se basa en el análisis pormenorizado

del tráfico de red o el uso de los dispositivos. Para la evaluación se compara la situación con

firmas de ataques conocidos, o comportamientos sospechosos.

La mayoría de los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos,

que le permiten distinguir entre el uso normal de un dispositivo y el uso fraudulento, y/o entre el
tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.

En una red de comunicaciones, un IDS no solo analiza qué tipo de tráfico se emplea, sino

también revisa su contenido y comportamiento; además, observa si ocurre un escaneo de puertos

o la transmisión de paquetes de datos mal formados, entre otros aspectos.

La protección de una buena aplicación antivirus es indispensable para mantener la seguridad de

cualquier sistema informático. Por eso no está de más conocer cómo funciona un antivirus,

cuáles son sus funciones y, también, sus limitaciones.

El software antivirus intenta cubrir las principales formas de ataque a tu dispositivo, ya sea un

ordenador o un smartphone, y no contar con algún tipo de protección, sabiendo cómo funciona

un antivirus, es una insensatez, ya que son muchas las amenazas que puedes encontrar

navegando por Internet o copiando archivos a tu dispositivo.

Las funciones del antivirus:

 Reparar el archivo. El antivirus trata de reparar el archivo infectado eliminando el virus.

 Ponerlo en cuarentena. El antivirus intentará proporcionar protección contra el virus,

haciendo inaccesibles los programas a este archivo, impidiendo su propagación y

ejecución.

 Eliminar el archivo. El antivirus elimina el archivo. Si éste no puede ser eliminado del

archivo, siempre nos preguntará antes si deseamos hacer esto.

 Analizar la conducta de los archivos del sistema. En este caso el antivirus efectuará un

seguimiento de todos los programas que están en funcionamiento en un sistema. Por

ejemplo, si un programa intenta realizar una actividad sospechosa, como escribir datos en

un programa ejecutable, el antivirus alerta al usuario de este hecho y le informa sobre las
medidas que debe tomar.

19. Explique cómo protege el cifrado a la información.

El cifrado de información cuando navegamos por Internet tiene una función

importantísima para proteger nuestra actividad, la información que intercambiamos, los datos

que publicamos, etc. Además, es un sistema muy utilizado por las aplicaciones que solemos

utilizar, pero no siempre entendemos cómo funcionan. Por medio de este artículo aprenderemos

los conceptos básicos, los tipos de cifrado y cómo funciona la encriptación de la información en

Internet.

Cuando utilizamos nuestros equipos o navegamos por Internet, el cifrado de información está

muy presente con el objetivo de proteger nuestra privacidad e información, por ejemplo:

Cuando ingresar “HTTPS”: en la que una clave ‘pública’ y una clave ‘privada’ se emplean para

encriptar los datos. Cuando un navegador inicia una sesión “HTTPS” con el servidor web, el

mismo envía la clave pública al navegador y se lleva a cabo un “SSL Handshake”, también

conocido como "saludo”, entre el navegador y el servidor.

Una vez que la conexión segura se ha iniciado y aceptado, el navegador reconoce el link y lo

muestra como seguro, ya sea mediante una barra verde o un candado dependiendo del tipo de

certificado que se use.

Existen muchas herramientas y softwares que nos permiten proteger los datos de nuestros

dispositivos Un ejemplo es la herramienta BitLocker de Windows (preinstalado en Windows

para las ediciones Education, Pro y Enterprise), que utiliza algoritmos de encriptación para cifrar
el contenido de un disco, evitando el acceso no autorizado.

20. Describa el rol del cifrado y los certificados digitales en una

infraestructura de clave pública.

La seguridad de los datos informáticos está en el corazón de las preocupaciones de cualquier

usuario. Para protegerse contra el robo de datos, es importante cifrarlos para que solo aquellos

que estén autorizados a manipularlos puedan acceder a ellos. El método de cifrado más común es

probablemente el cifrado de clave pública. Y el conjunto de soluciones técnicas basadas en este

método se llama infraestructura de clave pública (PKI).

La función de la PKI es proporcionar certificados digitales. Estos permiten llevar a cabo las

operaciones criptográficas como el cifrado y la firma electrónica. Estas operaciones sirven para

garantizar la confidencialidad, autenticación, integridad y no repudio en las transacciones

electrónicas.
Una aplicación rigurosa del proceso de verificación de identidad y la implementación de

soluciones criptográficas de confianza son los requisitos previos para la producción y

administración de certificados electrónicos. Es por ello que la PKI, también llamada

infraestructura de gestión de claves, generalmente está compuesta por una autoridad de

certificación, una autoridad de registro y una autoridad de depósito.

El cifrado con clave pública es un método de cifrado al que pueden acceder todos los miembros

de una organización. Permite por un lado transmitir los mensajes de forma confidencial a su

único propietario y por otro lado autenticar los mensajes que han sido emitidos por el propietario.

Por lo tanto, la PKI ofrece a sus usuarios un alto nivel de protección de la privacidad, pero

también el control de acceso a la información, la integridad, la autenticación y el no repudio

durante las transacciones electrónicas.

La confidencialidad garantiza que solo el destinatario legítimo tenga acceso a los datos.

La autenticación asegura que el destinatario de un mensaje y su remitente son los que realmente

tienen acceso a los datos y tienen una identidad electrónica verificada.

La integridad garantiza la no alteración accidental o intencional del mensaje.

El no repudio garantiza que el autor de un mensaje no puede ser desacreditado bajo ninguna

circunstancia.

El ejemplo más tangible de cómo funciona una infraestructura de gestión de clave pública es la

firma electrónica. Los certificados electrónicos de la firma aseguran que la clave privada solo es

propiedad de un único titular (persona física o servidor).

21. Indique la diferencia entre planificación de recuperación de desastres

y planificación de continuidad de negocios.

Plan de recuperación de desastres o Disaster Recovery (DRP): Es un concepto


principalmente reactivo ¿Cómo me recupero de un desastre y restauro el estado normal de

operación de la organización una vez que un riesgo se ha presentado?

El Plan de Recuperación de Desastres, debe establecer los procedimientos para recuperar

los procesos y sistemas después de una interrupción. Este plan por lo general incluye:

 La definición de los sistemas, recursos y procesos necesarios para restaurar

el servicio a los niveles previos al desastre.

 La definición de las fases de notificación y activación para detectar y

evaluar los daños.

 La definición de las actividades, recursos y procedimientos necesarios

durante la interrupción de las operaciones.

En conclusión, es el procedimiento que los administradores hacen para restaurar el flujo de

trabajo normal de la empresa, en pocas palabras define cómo volver a las operaciones

normales después de una interrupción / desastre empresarial.

Plan de Continuidad de Negocio o Business Continuity (BCP): Es un concepto

esencialmente proactivo ¿Cómo evito o mitigo el impacto de un riesgo? La gestión de la

continuidad de negocio contempla entre otros aspectos:

 Evaluación de los riesgos potenciales y preparación de contingencias para

acontecimientos imprevistos, como lo son escenarios de desastre.

 La minimización de interrupciones en las operaciones.

 El establecimiento de mecanismos alternativos de operación.

 El aseguramiento de un mínimo nivel de servicio


En conclusión, es lo que hacen los usuarios finales para mantenerse productivos cuando se

interrumpe el flujo de trabajo normal del negocio, en pocas palabras define cómo operar

durante una interrupción / desastre empresarial

22. Identifique y describa los problemas de seguridad impuestos por la

computación en la nube.

Como sabemos la llegada de la computación en la nube es una de las innovaciones

tecnológicas más beneficiosas para las empresas de los últimos tiempos.

Adaptarse a las nuevas tecnologías proporciona ventajas, pero existen riesgos asociados a

que conviene tener en cuenta para evitar futuros problemas de sistemas. Por ello vamos a

ver algunos de estos riesgos asociados con la computación en la nube.

1.- La Seguridad: La seguridad es uno de los principales problemas de sistemas que hacen

uso de la computación en la nube, basarse totalmente en Internet incrementa la

vulnerabilidad a ataques de hackers.

Por lo tanto, el nivel de vulnerabilidad es muy similar al de cualquier otro lugar. No

obstante, el hecho de que la computación en la nube sea una red distribuida también facilita

que las empresas se recuperen rápidamente de dichos ataques. Lo que se debe hacer para

minimizar este problema es estudiar y examinar las políticas de seguridad del proveedor

antes de firmar un contrato con ellos.

2. Posible tiempo de inactividad: La computación en nube hace que la organización


dependa de la confiabilidad de su conexión a Internet. Si el servicio de Internet sufre de

interrupciones frecuentes o velocidades bajas, la computación en nube puede no ser

adecuada para ese negocio. Otro aspecto que hay que tener en cuenta es el nivel de

dependencia que se tiene de la confiabilidad en la nube. Incluso los proveedores de

servicios de computación en la nube más confiables sufren problemas de sistemas que les

causan interrupciones en el servidor de vez en cuando.

3. Problemas de compatibilidad de la nube: Otro problema de sistemas basados en la

nube es la compatibilidad con todos los sistemas de TI de una empresa. Hoy en día se

reconoce universalmente que la computación en la nube funciona como la opción más

rentable para las empresas. Sin embargo, el problema surge del hecho de que la compañía

tendría que reemplazar muchas de sus infraestructuras de TI existentes para hacer que el

sistema sea cien por cien compatible en la nube. Una solución simple para este problema es

utilizar la nube híbrida, que es capaz de abordar la mayoría de estos problemas de

compatibilidad.

4. Problemas de atención al cliente: En los primeros días de la computación en la nube,

el mal servicio al cliente era una constante queja de los usuarios. Si las necesidades de la

empresa requieren de una respuesta rápida, hay que asegurarse de que el proveedor de

servicios en la nube tenga muchas opciones disponibles para dar soporte técnico: correo

electrónico, teléfono, chat en tiempo real, centro de conocimiento y foros de usuarios. En

conclusión, si bien la computación en la nube no está exenta de riesgos, la verdad es que

los problemas de sistemas en la nube son manejables y predecibles, aunque en algunos

casos se necesite cierto esfuerzo por parte de la compañía que decide implantar esta

solución. Una vez aclarados los problemas, el resto del proceso proporcionará grandes
beneficios para la organización.

23. Describa las medidas para mejorar la calidad y confiabilidad del

software.

El software se ha convertido en la actualidad en uno de los principales objetivos

estratégicos de las organizaciones debido a que, cada día, los procesos más importantes de

las organizaciones y su supervivencia dependen del funcionamiento del software.

La calidad de software: Actualmente existe un gran interés por la calidad de los productos o

servicios. En el mercado actual que es tan competitivo no basta con producir y distribuir los

productos o servicios, vender es lo importante y esto se genera con la aceptación por parte del

cliente, se dice que la calidad no tiene un concepto solo se reconoce. Sin embargo, la calidad en

el software es un concepto complejo que no es directamente comparable con la calidad de un

producto.

La calidad del software se puede observar en una característica o atributo. Como un atributo, la

calidad se refiere a características mensurables, es decir cosas que se pueden comparar para

conocer estándares, como longitud, color, propiedades eléctricas y maleabilidad. Sin embargo, el

software que es una entidad intelectual, tiene la complejidad de caracterizar los objetos físicos.

No obstante, existen mediciones que nos permiten evaluar las características de un programa.

Dichas propiedades incluyen complejidad psicosomática, número de puntos de función, líneas de

código, etcétera. Cuando se examina se pueden encontrar dos tipos de calidad:

 Calidad de diseño; la calidad de diseño se refiere a las características que los diseñadores
especifican para un elemento.

 Calidad de concordancia; la calidad de concordancia es el grado en el que las

especificaciones de diseño se aplican durante la fabricación.

La Confiabilidad en el Software: La IEEE define a la confiabilidad como “la habilidad

que tiene un sistema o componente de realizar sus funciones requeridas bajo condiciones

específicas en periodos de tiempo determinados”

 Se dice que un Software es confiable si realiza lo que el usuario desea, cuando así lo

requiera

 No es confiable si así no lo hiciera. A nuestros fines un Software no es confiable cuando

falla.

 Las fallas se deben a errores en el Software. Si corregimos estos errores sin introducir

nuevos, mejoramos la Confiabilidad del Software

 La confiabilidad es un aspecto en el cual se involucran diferentes dimensiones.

Los principales conceptos asociados a la confiabilidad del software son:

 Fiabilidad: En la ingeniería se usa generalmente para asegurar aquella condición de

trabajo que permite al usuario realizar sus tareas para que el sistema no llegue a

corromperse.

 Disponibilidad: Se refiere a la condición de trabajo que un sistema debe de tener.

 Mantenimiento: Es una mediada en la cual el sistema está apto para

reparaciones y modificaciones
 Seguridad: Este concepto no solo describe el comportamiento del sistema,

también nos define la habilidad que tiene este para poder resistir los ataques externos

 Protección.: Se refiere a la capacidad del sistema de permitir las fallas de manera

inmediata, en caso de que el sistema llegara a fallar existirá alguna manera de

proteger la información o las acciones que el sistema realice

También podría gustarte