Upload
ermac45
View
312
Download
2
Embed Size (px)
Citation preview
CAPitulo 8
Cuestionario # 8
1) Porque son tan vulnerables los sistemas de computo?¡describa las amenazas más
comunes contra los sistemas información contemporánea?
R/: cuando se guarda en forma electrónica grandes cantidades de información son
vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.
R/: falla de hardware
Falla de software
Problemas eléctricos
Problemas de telecomunicación
Penetración de accesorios y terminales
Robo de datos errores de usuario
Fuego
Acción del personal.
2) Porque es tan difícil proteger internet? y a las redes de wi-fi?
porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el
mundo.
porque los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando
programas husmeadores para obtener una dirección que les permita acceder sin
autorización a los recursos de una red
3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de
Troya?
R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus
de computador, gusano, y caballo de Troya.
Virus de computadora: Es un programa de software malintencionado al que se adjunta así
mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el
conocimiento o permiso del usuario.
Un Gusano: son programas de computadora independiente que se copian así mismo de una
computadora a otra en red lo gusanos destruyen datos y programas así como alternar o
incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus
de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa
y dependen menos de los actos humanos
Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo
distinto a lo esperado. El caballo de Troya no es en si mismo un virus porque no se replica
pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos
sea introducidos en un sistema de computo.
4) ¿ Que es un hacker?
Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo
¿DE qué manera los hacker crean problemas de seguridad y dañan los sistemas?
Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades
en la protección de seguridad de los sitios web y lo sistemas de computo.
5) De que manera afecta el software la confiabilidad y la seguridad de los sistemas?
En que son software benigno y están infectados e infectan a los sistemas y destruyen
datos y programas.
Con frecuencia el software comercial contiene defectos que no solo producen
vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los
intrusos.
6) Que es un delito informático? ¿Proporcione 2 ejemplos en los cuales las computadoras
son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito?
R/ Delito informativo: Es cualquier violación al código penal que involucra un
conocimiento de tecnología de computo para su perpetuación, investigación o
persecución
OBJETIVOS DE DELITO
1. Violar la confiabilidad de los datos protegidos de la computadora
2. Accede liberadamente a computadoras protegidas para cometer fraude
INSTRUMENTOS PARA EL DELITO
1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual
protegido y derecho de autor, como artículos, libro, música y video.
2. Uso de correo electrónico para amenazar o acusar.
7) En qué consiste el robo de identidad? ¡Porque es uno de los principales problemas
actuales?¿De qué manera fomenta el phishing el robo de identidad
Es un delito consiste en el cual un impostor obtiene fraccione de información personal.
Clave como un numero de identidad de seguro social, numero de licencia de conducir o
número de tarjeta de crédito
Para acosar a los bancos y a los servicios financieros. También desalientan a las personas
de hacer compras por internet o de utilizar servicios financieros en línea en consecuencia
reducen los ingresos y las utilidades.
8) Como se puede utilizar los sistemas de computo y las redes de computadoras para el
ciberterrorismo y ciberarmamento?
Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro grupo para
crear disturbios y daños generalizados y los sistema de computo y redes de computadoras.
9) Que problema de seguridad propician los empleados?
Muchos empleados olvidan su contraseña para acceder a los sistemas de computo o
permiten a su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos
malintencionados que buscan
acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su
contraseña fingiendo que son miembros legítimos de la organización y requieren
información.
10) Defina la seguridad y el control. ¿ De que manera proporcionan valor de negocio?
¿ Como se relaciona la seguridad y el control con los siguientes requerimientos regulatorios
del gobierno de Estado Unidos y con el computo forense?
Seguridad: Se refiere a las políticas y procedimientos y medidas técnicas utilizadas para
impedir el acceso no autorizado, al alteración, el robo o el daño físico a los sistemas de
información.
Control: Consisten en todos lo métodos políticas y procedimientos organizacionales que
garantizan la seguridad de los activos de la organización; La precisión y la confiabilidad de
sus registros contables y el apego de las operaciones a las normas de la administración.
Valor a Sus Negocios: Las empresas tienen activos de información muy valiosos que deben
proteger. Con frecuencia los sistemas de información alberga información de impuesto,
financiera registros médicos y revisiones del desempeño laboral de los empleados.
Los sistemas gubernamentales podrían almacenas información sobre sistemas de armas
operaciones de inteligencia y objetivos militares.
Estos activos de información tiene un valor enorme y si se perdieran o se destruyeran o
caerán en manos equivocadas podrían tener repercusiones devastadoras.
11)¿Cual es la función de la evaluación del riesgo? ¿ Como se realiza en los sistemas de
información?
R/ Evaluación del Riesgo:
Determina el nivel de peligro para la empresa si una actividad no esta debidamente
controlados. Los gerentes de una empresa en conjunto con los especialistas en sistemas de
información pueden determinar el valor de los sistemas de información los puntos de
vulnerabilidad las frecuencias probables de un problema y los daños potenciales.
12) Defina describa lo siguiente: Política de seguridad, Política de uso Aceptable, Política
de Autorización.
Política de Seguridad: Constan de enunciados que clasifican los riesgos de seguridad,
identifican los riesgos de seguridad aceptables y determinan mecanismos para obtener los
objetivos.
Política de Uso Aceptable: Define los usos aceptables de los recursos de información y
los recursos de cómputo de la empresa incluyendo las computadoras de escritorio y las
portátiles los dispositivos inalámbricos los teléfonos e internet. La política debe de dejar
claro la postura de la empresa respecto a la privacidad, la responsabilidad del usuario y el
uso personal del equipo y las redes de la empresa.
Política de Autorización: Determina diferentes niveles de acceso a los activos de
información para los distintos niveles de usuario.
13) Mencione la diferencia entre el computo tolerante y el de alta disponibilidad, y entre la
planeación la recuperación de desastres y la planeación para la continuidad del negocio.
Diferencia Cómputo Tolerante a Fallas y la Alta Disponibilidad
Como el computo de al disponibilidad procuran reducir el tiempo de caída que se refiere a
los periodos mediante los cuales un sistema no esta funcionamiento. Sin embargo el
computo de alta disponibilidad ayudan a las empresas a recuperarse rápidamente de una
caída de sistema, en tanto la tolerancia a fallas promete promete una disponibilidad
interrumpida junto con la eliminación del tiempo de recuperación.
Diferencia Planeación de la Recuperación de desastres y la Planeación para la
continuidad del negocio.
La planeación para la recuperación de desastres proporcionan procedimientos e
instalaciones para restaurar los servicios de computo y comunicaciones después que se han
interrumpido, en tanto el plan de continuidad de negocios se enfoca en la manera en que la
empresas puede restaurar las operaciones del negocio
14)¿ De que manera promueve la seguridad y el control la Auditoria de MIS?
R/ Examinan el entorno de seguridad general de la empresa, Ayudan a la administración a
identificar vulnerabilidades de seguridad y a determinar si los controles de sistemas
15) Mencione y describa tres métodos de autenticación?
TOKEN: Es un dispositivo físico semejante a una tarjeta de identificación diseñado para
comprobar la identidad de un solo usuario.
TARJETA INTELIGENTE: Es el dispositivo del tamaño de una tarjeta de crédito que
contiene un chip programado con permisos de accesos y otros datos.
LA AUTENTICACION BIOMETRICA: Utiliza sistemas que leen e interpretan rasgos
humanos individuales como las huellas, el iris de los ojos y la voz para otorgar o denegar el
acceso.
16) Describa los roles de los Firewalls, los sistemas de detección de instrucciones
y el software antivirus para promover la seguridad.
FIREWALLS: Es una combinación de hardware y Software que controla el flujo de trafico
que entra y sale de una red.
SISTEMAS DE DE DETECCION DE INTRUSIONES: Contienen herramientas de
vigilancia de tiempo completos que se colocan en los puntos mas vulnerables de las redes
corporativas para detectar y disuadir continuamente a los intrusos.
SOTFWARE ANTIVIRUS: Esta diseñados para revisar el sistema de computo y discos en
busca de virus de computadoras
17) ¿Cómo se puede utilizar la encriptación para proteger la información? Describa el rol
de la encriptación y los certificados digitales en una infraestructura de clave pública.
R/Es el proceso de transformar texto o datos comunes en texto cifrado que no pueden ser
leído mas que todo por el emisor y receptor al que va destinado. Los datos se encriptan por
medio de un código numérico secreto conocido como la clave de encriptación que
transforma los datos en datos comunes en texto cifrado.
Encriptación de Clave simétrica: El emisor y el receptor estableciesen una clave segura en
internet por medio de la creación de una sola clave de encriptación que se envía al receptor
de tal manera que tanto el recepto y el emisor compartan la misma clave.
Encriptación de Clave Publica : Constituye una forma de encriptación mas segura puesto
que utiliza dos claves una compartida (o Publica) y una totalmente privada
Certificados Digitales: Son archivos de datos utilizados para establecer la identidad de
usuarios y activos electrónicos para protecciones de las transacciones en línea