parte 8

6
PARTE III 1. ¿Por qué son tan vulnerable los sistemas de cómputo? Describa las amenazas más comunes contra los sistemas de información contemporáneos. Cuando se almacena en forma electrónica grandes cantidades de datos, Acceso no autorizado Husmemos de red Robo de datos Alteración de datos Falla de hardware Falla de software. Etc. 2. ¿por qué es tan difícil proteger a internet y las redes wi- fi? Porque están abiertas a todo el mundo, internet es tan grande y abierta que cuando ocurren abusos, estos pueden tener un impacto enormemente generalizado en cuestión de minutos. 3. ¿Qué es el malware? Describa la diferencia entre el virus, un gusano y un caballo de Troya. El malware son programas de software maliciosos e incluyen una diversidad de amenazas. Virus: es programa de software malintencionado al que se adjunta a sí mismo a otros programas de software o archivos de datos con el propósito de ejecutarlos, por lo general sin consentimiento o permiso del usuario. Gusano: son programas de computadora independiente que se copia a si mismo de una computadora a otra en una red.

description

sistemas de informacioncuestionario de preguntas

Transcript of parte 8

PARTE III1. Por qu son tan vulnerable los sistemas de cmputo? Describa las amenazas ms comunes contra los sistemas de informacin contemporneos.Cuando se almacena en forma electrnica grandes cantidades de datos, Acceso no autorizado Husmemos de red Robo de datos Alteracin de datos Falla de hardware Falla de software. Etc.2. por qu es tan difcil proteger a internet y las redes wi-fi?Porque estn abiertas a todo el mundo, internet es tan grande y abierta que cuando ocurren abusos, estos pueden tener un impacto enormemente generalizado en cuestin de minutos.3. Qu es el malware? Describa la diferencia entre el virus, un gusano y un caballo de Troya.El malware son programas de software maliciosos e incluyen una diversidad de amenazas. Virus: es programa de software malintencionado al que se adjunta a s mismo a otros programas de software o archivos de datos con el propsito de ejecutarlos, por lo general sin consentimiento o permiso del usuario. Gusano: son programas de computadora independiente que se copia a si mismo de una computadora a otra en una red. Caballo de Troya: es programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado.4. Qu es un hacker de qu manera los hackers crean problemas de seguridad y daan los sistemas? Un hacer es un individuo que intenta tener un acceso no autorizado a un sistema de cmputo. Intromisin en los sistemas el roba de bienes e informacin , as como el dao de los sistemas de informacin coorporativos.5. de que manera afecta el software la confiabilidad y la seguridad de los sistemas?Los hacker creas botnet infectando las computadoras de otra personas con software maliciosos que abren un acceso trasero atreves de la cual un atacante puede dictar instrucciones, la computadora infectada se convierte en una esclava.6. Qu es un delito informtico? proporcione dos ejemplos en las cuales las computadoras son objetivos del delito y dos ejemplos en las cuales son instrumentos para el delito.Cualquier violacin al cdigo penal que involucra un conocimiento de tecnologa de cmputo para su perpetracin, investigacin o prosecucin. Violar la confidencialidad de los datos protegidos de la computadora, acceder a sistemas de cmputo sin autoridad. Artimaas para defraudar, uso de correo electrnico para amenazar o acosar7. en qu cosiste el robo de identidad? Por qu es uno de los principales problemas actuales? En un delito en el cual un impostor obtiene fracciones de informacin personal clave, como nmeros de identidad del seguro social, numero de licencia de conducir o nmeros de tarjeta de crdito, con el propsito de hacerse pasar por alguien ms. Porque todo el mundo utiliza tarjetas de crdito, los sitios de comercio electrnicos son fuentes estupendas de informacin personal de los clientes, nombres, direcciones y nmeros de telfono.8. Cmo se puede utilizar los sistemas de cmputo y las redes de computadoras para el ciberterrorismo y el ciberarmamento?Podras dirigirse al software que opera redes de trasporte de energa elctrica, sistemas de control de trfico areo o redes de principales bancos e instituciones financieras.9. Qu problemas de seguridad propician los empleados?Tienen acceso a informacin privilegiada, y si existen procedimientos de seguridad ineficientes, pueden tener la oportunidad de escudriar en todo los sistemas de la organizacin sin dejar huella.10. defina la seguridad y el control. de qu manera proporciona valor de negocios? cmo se relacional la seguridad y el control con los resientes requerimientos regulatorios del gobierno de estados unidos y con el computo forense. Seguridad: cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Control: Examen u observacin cuidadosa que sirve para hacer una comprobacin.La proteccin de los sistemas de informacin es tan crucial para el funcionamiento del negocio que merece un segundo anlisis.11. Cul es la funcin de la evaluacin de riesgos? cmo se realiza en los sistemas de informacin? Determinar el nivel de peligro para la empresa si una actividad o proceso no est debidamente controlado. Pueden determinar el valor de los activos de informacin, los puntos de vulnerabilidad, la frecuencia probable de un problema y los daos potenciales.12. defina y describa lo siguiente: polticas de seguridad, polticas de uso aceptable, polticas de autorizacin. Polticas de seguridad: consta de enunciados que clasifican los riesgos de seguridad, identifican los objetivos de seguridad aceptable y determina los mecanismos para alcanzar estos estos objetivos. Poltica de uso aceptable: define los usos aceptables de los recursos de informacin y el equipo de cmputo de la empresa incluyendo las computadoras de escritora y las porttiles, los dispositivos inalmbricos, los telfonos e internet. Polticas de autorizacin: determina diferentes niveles de acceso a los activos de informacin para los distintos niveles de usuario.13. mencione la diferencia entre el cmputo tolerante a fallas y el de alta disponibilidad, y entre la planeacin para la recuperacin de desastre y la planeacin para la continuidad del negocio. Computo tolerante a fallas: utilizan rutinas de software especiales o lgicas de autoverificacion integrada en su sistema de circuitos para detectar fallas de hardware y cambiar automticamente a un dispositivo de remplazo. Computo de alta disponibilidad: tanto la tolerancia a fallas como el computo de alta disponibilidad procurar reducir el tiempo de cada. Planeacin para la recuperacin de desastres: concibe planes para la restauracin de los servicios de computo y comunicacines despus despus de que han sido interrumpidos por algn suceso o temblor, una inundacin o un ataque terrorista. Planeacin para la continuidad del negocio: se enfoca en establecer normas en que la empresa pueda restaurar las operaciones el negocio despus de que ocurre un desastre 14. de que manera promueve la seguridad y el control la auditoria de MIS?Examina el entorno la seguridad general de la empresa asi como los controles que rigen los sistemas de informacin individual. El auditor de rastrear el flujo de transacciones de muestras a travs del sistema u realizar pruebas , utilizando, si es necesario, software de auditoria automatizada.15. Mencione y describa tres mtodos de autenticacin. Un token: es un dispositivo fsico, semejante a una tarjeta de identificacin, diseado para comprobar la identidad de un solo usuario. Tarjeta inteligente: es un dispositivo del tamao de una tarjeta de crdito que contiene un chip programado con permisos de acceso y otros datos. Autenticacin biomtrica: utiliza sistemas que leen e interpretan rasgos humanos individuales, como huellas, el iris de los ojos y la voz, para otorgar o denegar el acceso.16. Describa el rol de los firewalls, los sistemas de deteccin de intrusiones y el software antivirus para promover la seguridad. Firewalls: funcionan como un agente que examina las credenciales de cada usuario antes de otorgarle el acceso a una red. Sistemas de deteccin de intrusiones: contiene herramientas de vigilancia de tiempo completo que se coloca en los puntos ms vulnerables de las redes corporativas para detectar y disuadir continuamente a los intrusos. Software antivirus: estn diseados para revisar para revisar sistemas de cmputo y discos en busca de virus de computadora.17. Cmo se puede utilizar la encriptacin para proteger la informacin? Describa el rol de la encriptacin y los certificados digitales en una infraestructura de clave pblica.La encriptacin es el proceso de transformar textos o datos comunes en textos cifrados que no pueden ser ledos por nadie ms que por el emisor y el receptor al que va destinado