capitulo

10
CAPitulo 8 Cuestionario # 8 1) Porque son tan vulnerables los sistemas de computo? ¡describa las amenazas más comunes contra los sistemas información contemporánea? R/: cuando se guarda en forma electrónica grandes cantidades de información son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual. R/: falla de hardware Falla de software Problemas eléctricos Problemas de telecomunicación Penetración de accesorios y terminales Robo de datos errores de usuario Fuego Acción del personal. 2) Porque es tan difícil proteger internet? y a las redes de wi-fi? porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo. porque los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red

Transcript of capitulo

Page 1: capitulo

CAPitulo 8

Cuestionario # 8

1) Porque son tan vulnerables los sistemas de computo?¡describa las amenazas más

comunes contra los sistemas información contemporánea?

R/: cuando se guarda en forma electrónica grandes cantidades de información son

vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.

R/: falla de hardware

Falla de software

Problemas eléctricos

Problemas de telecomunicación

Penetración de accesorios y terminales

Robo de datos errores de usuario

Fuego

Acción del personal.

2) Porque es tan difícil proteger internet? y a las redes de wi-fi?

porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el

mundo.

porque los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando

programas husmeadores para obtener una dirección que les permita acceder sin

autorización a los recursos de una red

3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de

Troya?

R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus

de computador, gusano, y caballo de Troya.

Page 2: capitulo

Virus de computadora: Es un programa de software malintencionado al que se adjunta así

mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el

conocimiento o permiso del usuario.

Un Gusano: son programas de computadora independiente que se copian así mismo de una

computadora a otra en red lo gusanos destruyen datos y programas así como alternar o

incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus

de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa

y dependen menos de los actos humanos

Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo

distinto a lo esperado. El caballo de Troya no es en si mismo un virus porque no se replica

pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos

sea introducidos en un sistema de computo. 

4) ¿ Que es un hacker?

Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo

¿DE qué manera los hacker crean problemas de seguridad y dañan los sistemas?

Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades

en la protección de seguridad de los sitios web y lo sistemas de computo.

5) De que manera afecta el software la confiabilidad y la seguridad de los sistemas?

En que son software benigno y están infectados e infectan a los sistemas y destruyen

datos y programas.

Con frecuencia el software comercial contiene defectos que no solo producen

vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los

intrusos.

Page 3: capitulo

6) Que es un delito informático? ¿Proporcione 2 ejemplos en los cuales las computadoras

son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito?

R/ Delito informativo: Es cualquier violación al código penal que involucra un

conocimiento de tecnología de computo para su perpetuación, investigación o

persecución

OBJETIVOS DE DELITO

1. Violar la confiabilidad de los datos protegidos de la computadora

2. Accede liberadamente a computadoras protegidas para cometer fraude

INSTRUMENTOS PARA EL DELITO

1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual

protegido y derecho de autor, como artículos, libro, música y video.

2. Uso de correo electrónico para amenazar o acusar.

7) En qué consiste el robo de identidad? ¡Porque es uno de los principales problemas

actuales?¿De qué manera fomenta el phishing el robo de identidad

Es un delito consiste en el cual un impostor obtiene fraccione de información personal.

Clave como un numero de identidad de seguro social, numero de licencia de conducir o

número de tarjeta de crédito 

Para acosar a los bancos y a los servicios financieros. También desalientan a las personas

de hacer compras por internet o de utilizar servicios financieros en línea en consecuencia

reducen los ingresos y las utilidades.

Page 4: capitulo

8) Como se puede utilizar los sistemas de computo y las redes de computadoras para el

ciberterrorismo y ciberarmamento?

Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro grupo para

crear disturbios y daños generalizados y los sistema de computo y redes de computadoras.

9) Que problema de seguridad propician los empleados?

Muchos empleados olvidan su contraseña para acceder a los sistemas de computo o

permiten a su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos

malintencionados que buscan

acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su

contraseña fingiendo que son miembros legítimos de la organización y requieren

información.

10) Defina la seguridad y el control. ¿ De que manera proporcionan valor de negocio?

¿ Como se relaciona la seguridad y el control con los siguientes requerimientos regulatorios

del gobierno de Estado Unidos y con el computo forense?

Seguridad: Se refiere a las políticas y procedimientos y medidas técnicas utilizadas para

impedir el acceso no autorizado, al alteración, el robo o el daño físico a los sistemas de

información.

Control: Consisten en todos lo métodos políticas y procedimientos organizacionales que

garantizan la seguridad de los activos de la organización; La precisión y la confiabilidad de

sus registros contables y el apego de las operaciones a las normas de la administración.

Valor a Sus Negocios: Las empresas tienen activos de información muy valiosos que deben

proteger. Con frecuencia los sistemas de información alberga información de impuesto,

financiera registros médicos y revisiones del desempeño laboral de los empleados.

Los sistemas gubernamentales podrían almacenas información sobre sistemas de armas

operaciones de inteligencia y objetivos militares.

Estos activos de información tiene un valor enorme y si se perdieran o se destruyeran o

Page 5: capitulo

caerán en manos equivocadas podrían tener repercusiones devastadoras.

11)¿Cual es la función de la evaluación del riesgo? ¿ Como se realiza en los sistemas de

información?

R/ Evaluación del Riesgo:

Determina el nivel de peligro para la empresa si una actividad no esta debidamente

controlados. Los gerentes de una empresa en conjunto con los especialistas en sistemas de

información pueden determinar el valor de los sistemas de información los puntos de

vulnerabilidad las frecuencias probables de un problema y los daños potenciales. 

12) Defina describa lo siguiente: Política de seguridad, Política de uso Aceptable, Política

de Autorización. 

Política de Seguridad: Constan de enunciados que clasifican los riesgos de seguridad,

identifican los riesgos de seguridad aceptables y determinan mecanismos para obtener los

objetivos.

Política de Uso Aceptable: Define los usos aceptables de los recursos de información y

los recursos de cómputo de la empresa incluyendo las computadoras de escritorio y las

portátiles los dispositivos inalámbricos los teléfonos e internet. La política debe de dejar

claro la postura de la empresa respecto a la privacidad, la responsabilidad del usuario y el

uso personal del equipo y las redes de la empresa. 

Política de Autorización: Determina diferentes niveles de acceso a los activos de

información para los distintos niveles de usuario.

13) Mencione la diferencia entre el computo tolerante y el de alta disponibilidad, y entre la

planeación la recuperación de desastres y la planeación para la continuidad del negocio.

Diferencia Cómputo Tolerante a Fallas y la Alta Disponibilidad

Como el computo de al disponibilidad procuran reducir el tiempo de caída que se refiere a

Page 6: capitulo

los periodos mediante los cuales un sistema no esta funcionamiento. Sin embargo el

computo de alta disponibilidad ayudan a las empresas a recuperarse rápidamente de una

caída de sistema, en tanto la tolerancia a fallas promete promete una disponibilidad

interrumpida junto con la eliminación del tiempo de recuperación.

Diferencia Planeación de la Recuperación de desastres y la Planeación para la

continuidad del negocio.

La planeación para la recuperación de desastres proporcionan procedimientos e

instalaciones para restaurar los servicios de computo y comunicaciones después que se han

interrumpido, en tanto el plan de continuidad de negocios se enfoca en la manera en que la

empresas puede restaurar las operaciones del negocio

14)¿ De que manera promueve la seguridad y el control la Auditoria de MIS?

R/ Examinan el entorno de seguridad general de la empresa, Ayudan a la administración a

identificar vulnerabilidades de seguridad y a determinar si los controles de sistemas 

15) Mencione y describa tres métodos de autenticación?

TOKEN: Es un dispositivo físico semejante a una tarjeta de identificación diseñado para

comprobar la identidad de un solo usuario.

TARJETA INTELIGENTE: Es el dispositivo del tamaño de una tarjeta de crédito que

contiene un chip programado con permisos de accesos y otros datos.

LA AUTENTICACION BIOMETRICA: Utiliza sistemas que leen e interpretan rasgos

humanos individuales como las huellas, el iris de los ojos y la voz para otorgar o denegar el

acceso. 

16) Describa los roles de los Firewalls, los sistemas de detección de instrucciones

y el software antivirus para promover la seguridad.

FIREWALLS: Es una combinación de hardware y Software que controla el flujo de trafico

que entra y sale de una red.

Page 7: capitulo

SISTEMAS DE DE DETECCION DE INTRUSIONES: Contienen herramientas de

vigilancia de tiempo completos que se colocan en los puntos mas vulnerables de las redes

corporativas para detectar y disuadir continuamente a los intrusos. 

SOTFWARE ANTIVIRUS: Esta diseñados para revisar el sistema de computo y discos en

busca de virus de computadoras

17) ¿Cómo se puede utilizar la encriptación para proteger la información? Describa el rol

de la encriptación y los certificados digitales en una infraestructura de clave pública.

R/Es el proceso de transformar texto o datos comunes en texto cifrado que no pueden ser

leído mas que todo por el emisor y receptor al que va destinado. Los datos se encriptan por

medio de un código numérico secreto conocido como la clave de encriptación que

transforma los datos en datos comunes en texto cifrado.

Encriptación de Clave simétrica: El emisor y el receptor estableciesen una clave segura en

internet por medio de la creación de una sola clave de encriptación que se envía al receptor

de tal manera que tanto el recepto y el emisor compartan la misma clave.

Encriptación de Clave Publica : Constituye una forma de encriptación mas segura puesto

que utiliza dos claves una compartida (o Publica) y una totalmente privada 

Certificados Digitales: Son archivos de datos utilizados para establecer la identidad de

usuarios y activos electrónicos para protecciones de las transacciones en línea