Академический Документы
Профессиональный Документы
Культура Документы
NELSON J. PINEDA
Introduccin
En el presente cuestionario se formulan las preguntas del captulo nmero 8 del libro
Sistemas de Informacin, en donde el tema gira en torno de la Proteccin de los sistemas
de informacin.
En dicho captulo se muestra los tipos de virus que pueden daar los sistemas de cmputo
y con ende los sistemas de las empresas, tambin se dan a conocer algunos casos de
personas que se dedican a robar informacin de las empresas como los Hacker y otro grupo
que se dedica a suplantar identidades por medio del Phishing.
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
Cuestionario #8
1. Porque son tan vulnerables los sistemas de cmputo? Describa las amenazas
ms comunes contra los sistemas informacin contemporneos?
R|| cuando se guarda en forma electrnica grandes cantidades de informacin son
vulnerables una gran variedad de tipo de amenazas que cuando exista en forma
manual.
Falla de hardware
Falla de software
Problemas elctricos
Problemas de telecomunicacin
Fuego
Porque son redes grandes y publicas y son vulnerables ya que estn abiertas a todo
el mundo.
Porque los intrusos pueden penetrar fcilmente a muchas redes wi-fi utilizando
programas husmeadores para obtener una direccin que les permita acceder sin
autorizacin a los recursos de una red
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
R|| son programas de software malicioso e incluye una diversidad de amenaza
como: virus de computador, gusano, y caballo de Troya.
Virus de computadora: Es un programa de software malintencionado al que se
adjunta as mismo a otros programas de software o archivo de datos con el
propsito de ejecutarse si el conocimiento o permiso del usuario.
Un Gusano: son programas de computadora independiente que se copian as mismo
de una computadora a otra en red lo gusanos destruyen datos y programas as como
alternar o incluso detienen el funcionamiento de las redes de computadoras a
diferencia de los virus de computadora el gusano funciona por s mismo sin
adjuntarse a otro archivo de programa y dependen menos de los actos humanos
Caballo de Troya: Es un programa de software que aparenta ser benigno pero que
hace algo distinto a lo esperado. El caballo de Troya no es en s mismo un virus
porque no se replica pero con frecuencia constituye una manera para que los virus
y otros cdigos maliciosos sean introducidos en un sistema de cmputo.
En que son software benigno y estn infectados e infectan a los sistemas y destruyen
datos y programas.
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
Objetivos De Delito
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
Para acosar a los bancos y a los servicios financieros. Tambin desalientan a las
personas de hacer compras por internet o de utilizar servicios financieros en lnea
en consecuencia reducen los ingresos y las utilidades.
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
La precisin y la confiabilidad de sus registros contables y el apego de las
operaciones a las normas de la administracin.
Valor a Sus Negocios: Las empresas tienen activos de informacin muy valiosos
que deben proteger. Con frecuencia los sistemas de informacin albergan
informacin de impuesto, financiera registros mdicos y revisiones del
desempeo laboral de los empleados.
11. Cul es la funcin de la evaluacin del riesgo? Cmo se realiza en los sistemas
de informacin?
R|| Evaluacin del Riesgo: Determina el nivel de peligro para la empresa si una
actividad no est debidamente controlados. Los gerentes de una empresa en
conjunto con los especialistas en sistemas de informacin pueden determinar el
valor de los sistemas de informacin los puntos de vulnerabilidad las frecuencias
probables de un problema y los daos potenciales.
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
Poltica de Uso Aceptable: Define los usos aceptables de los recursos de informacin
y los recursos de cmputo de la empresa incluyendo las computadoras de escritorio
y las porttiles los dispositivos inalmbricos los telfonos e internet. La poltica debe
de dejar claro la postura de la empresa respecto a la privacidad, la responsabilidad
del usuario y el uso personal del equipo y las redes de la empresa.
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
14. De qu manera promueve la seguridad y el control la Auditoria de MIS?
R|| Examinan el entorno de seguridad general de la empresa, Ayudan a la
administracin a identificar vulnerabilidades de seguridad y a determinar si los
controles de sistemas
16. Describa los roles de los Firewalls, los sistemas de deteccin de instrucciones y el
software antivirus para promover la seguridad.
R|| Firewalls: Es una combinacin de hardware y Software que controla el flujo de
trfico que entra y sale de una red.
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
17. Cmo se puede utilizar la encriptacin para proteger la informacin? Describa el
rol de la encriptacin y los certificados digitales en una infraestructura de clave
pblica.
R|| Es el proceso de transformar texto o datos comunes en texto cifrado que no
pueden ser ledos ms que todo por el emisor y receptor al que va destinado. Los
datos se encriptan por medio de un cdigo numrico secreto conocido como la clave
de encriptacin que transforma los datos en datos comunes en texto cifrado.
SISTEMAS DE INFORMACIN
NELSON J. PINEDA
Bibliografa