Вы находитесь на странице: 1из 11

SISTEMAS DE INFORMACIN

NELSON J. PINEDA

Introduccin
En el presente cuestionario se formulan las preguntas del captulo nmero 8 del libro
Sistemas de Informacin, en donde el tema gira en torno de la Proteccin de los sistemas
de informacin.
En dicho captulo se muestra los tipos de virus que pueden daar los sistemas de cmputo
y con ende los sistemas de las empresas, tambin se dan a conocer algunos casos de
personas que se dedican a robar informacin de las empresas como los Hacker y otro grupo
que se dedica a suplantar identidades por medio del Phishing.

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA

Cuestionario #8

1. Porque son tan vulnerables los sistemas de cmputo? Describa las amenazas
ms comunes contra los sistemas informacin contemporneos?
R|| cuando se guarda en forma electrnica grandes cantidades de informacin son
vulnerables una gran variedad de tipo de amenazas que cuando exista en forma
manual.

Falla de hardware

Falla de software

Problemas elctricos

Problemas de telecomunicacin

Penetracin de accesorios y terminales

Robo de datos errores de usuario

Fuego

Accin del personal.

2. Porque es tan difcil proteger internet? y a las redes de wi-fi?

Porque son redes grandes y publicas y son vulnerables ya que estn abiertas a todo
el mundo.

Porque los intrusos pueden penetrar fcilmente a muchas redes wi-fi utilizando
programas husmeadores para obtener una direccin que les permita acceder sin
autorizacin a los recursos de una red

3. Qu es Malware? Describa la diferencia entre un virus, un gusano, y un caballo


de Troya?

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA
R|| son programas de software malicioso e incluye una diversidad de amenaza
como: virus de computador, gusano, y caballo de Troya.
Virus de computadora: Es un programa de software malintencionado al que se
adjunta as mismo a otros programas de software o archivo de datos con el
propsito de ejecutarse si el conocimiento o permiso del usuario.
Un Gusano: son programas de computadora independiente que se copian as mismo
de una computadora a otra en red lo gusanos destruyen datos y programas as como
alternar o incluso detienen el funcionamiento de las redes de computadoras a
diferencia de los virus de computadora el gusano funciona por s mismo sin
adjuntarse a otro archivo de programa y dependen menos de los actos humanos

Caballo de Troya: Es un programa de software que aparenta ser benigno pero que
hace algo distinto a lo esperado. El caballo de Troya no es en s mismo un virus
porque no se replica pero con frecuencia constituye una manera para que los virus
y otros cdigos maliciosos sean introducidos en un sistema de cmputo.

4. Qu es un hacker? De qu manera los hacker crean problemas de seguridad y


daan los sistemas?
R|| Es un individuo que intenta obtener acceso no autorizado a un sistema de
cmputo
Los hacker crean problemas de seguridad porque tienen acceso no autorizado
encontrando debilidades en la proteccin de seguridad de los sitios web y lo
sistemas de cmputo.

5. De qu manera afecta el software la confiabilidad y la seguridad de los sistemas?

En que son software benigno y estn infectados e infectan a los sistemas y destruyen
datos y programas.

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA

Con frecuencia el software comercial contiene defectos que no solo producen


vulnerabilidades de desempeo si no de seguridad que dan acceso a las redes para
los intrusos.

6. Qu es un delito informtico? Proporcione dos ejemplos en los cuales las


computadoras son objetivos del delito y dos ejemplos en los cuales son
instrumentos para el delito?
R|| Delito informativo: Es cualquier violacin al cdigo penal que involucra un
conocimiento de tecnologa de cmputo para su perpetuacin, investigacin o
persecucin

Objetivos De Delito

Violar la confiabilidad de los datos protegidos de la computadora

Accede liberadamente a computadoras protegidas para cometer fraude

Instrumentos Para el Delito

Robo secreto comercial y copias sin autorizacin de software o de propiedad


intelectual protegido y derecho de autor, como artculos, libro, msica y video.

Uso de correo electrnico para amenazar o acusar.

7. En qu consiste el robo de identidad? Porque es uno de los principales


problemas actuales? De qu manera fomenta el phishing el robo de identidad?
Es un delito consiste en el cual un impostor obtiene fraccione de informacin
personal. Clave como un numero de identidad de seguro social, numero de licencia
de conducir o nmero de tarjeta de crdito

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA
Para acosar a los bancos y a los servicios financieros. Tambin desalientan a las
personas de hacer compras por internet o de utilizar servicios financieros en lnea
en consecuencia reducen los ingresos y las utilidades.

8. Cmo se puede utilizar los sistemas de cmputo y las redes de computadoras


para el ciberterrorismo y ciberarmamento?
R|| Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro
grupo para crear disturbios y daos generalizados y los sistemas de cmputo y redes
de computadoras.

9. Qu problema de seguridad propician los empleados?


R|| Muchos empleados olvidan su contrasea para acceder a los sistemas de
cmputo o permiten a su colegas las utilicen las cuales ponen en riesgo al sistema.
Los intrusos malintencionados que buscan acceso al sistema en ocasiones engaan
a los empleados para que les proporcionen su contrasea fingiendo que son
miembros legtimos de la organizacin y requieren informacin.

10. Defina la seguridad y el control De qu manera proporcionan valor de negocio?


Cmo se relaciona la seguridad y el control con los recientes requerimientos
regulatorios del gobierno de Estado Unidos y con el cmputo forense?

Seguridad: Se refiere a las polticas y procedimientos y medidas tcnicas


utilizadas para impedir el acceso no autorizado, a la alteracin, el robo o el dao
fsico a los sistemas de informacin.

Control: Consisten en todos los mtodos polticas y procedimientos


organizacionales que garantizan la seguridad de los activos de la organizacin;

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA
La precisin y la confiabilidad de sus registros contables y el apego de las
operaciones a las normas de la administracin.

Valor a Sus Negocios: Las empresas tienen activos de informacin muy valiosos
que deben proteger. Con frecuencia los sistemas de informacin albergan
informacin de impuesto, financiera registros mdicos y revisiones del
desempeo laboral de los empleados.

Los sistemas gubernamentales podran almacenas informacin sobre sistemas


de armas operaciones de inteligencia y objetivos militares.
Estos activos de informacin tiene un valor enorme y si se perdieran o se
destruyeran o caern en manos equivocadas podran tener repercusiones
devastadoras.

11. Cul es la funcin de la evaluacin del riesgo? Cmo se realiza en los sistemas
de informacin?
R|| Evaluacin del Riesgo: Determina el nivel de peligro para la empresa si una
actividad no est debidamente controlados. Los gerentes de una empresa en
conjunto con los especialistas en sistemas de informacin pueden determinar el
valor de los sistemas de informacin los puntos de vulnerabilidad las frecuencias
probables de un problema y los daos potenciales.

12. Defina describa lo siguiente: Poltica de seguridad, Poltica de uso Aceptable,


Poltica de Autorizacin.

Poltica de Seguridad: Constan de enunciados que clasifican los riesgos de


seguridad, identifican los riesgos de seguridad aceptables y determinan mecanismos
para obtener los objetivos.

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA

Poltica de Uso Aceptable: Define los usos aceptables de los recursos de informacin
y los recursos de cmputo de la empresa incluyendo las computadoras de escritorio
y las porttiles los dispositivos inalmbricos los telfonos e internet. La poltica debe
de dejar claro la postura de la empresa respecto a la privacidad, la responsabilidad
del usuario y el uso personal del equipo y las redes de la empresa.

Poltica de Autorizacin: Determina diferentes niveles de acceso a los activos de


informacin para los distintos niveles de usuario.

13. Mencione la diferencia entre el cmputo tolerante a fallas y el de alta


disponibilidad, y entre la planeacin la recuperacin de desastres y la planeacin
para la continuidad del negocio.
R|| Diferencia Cmputo Tolerante a Fallas y la Alta Disponibilidad como el cmputo
de la disponibilidad procuran reducir el tiempo de cada que se refiere a los periodos
mediante los cuales un sistema no est funcionamiento. Sin embargo el computo de
alta disponibilidad ayudan a las empresas a recuperarse rpidamente de una cada
de sistema, en tanto la tolerancia a fallas promete una disponibilidad interrumpida
junto con la eliminacin del tiempo de recuperacin.

Diferencia Planeacin de la Recuperacin de desastres y la Planeacin para la


continuidad del negocio.

La planeacin para la recuperacin de desastres proporcionan procedimientos e


instalaciones para restaurar los servicios de cmputo y comunicaciones despus que
se han interrumpido, en tanto el plan de continuidad de negocios se enfoca en la
manera en que la empresas puede restaurar las operaciones del negocio.

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA
14. De qu manera promueve la seguridad y el control la Auditoria de MIS?
R|| Examinan el entorno de seguridad general de la empresa, Ayudan a la
administracin a identificar vulnerabilidades de seguridad y a determinar si los
controles de sistemas

15. Mencione y describa tres mtodos de autenticacin

Token: Es un dispositivo fsico semejante a una tarjeta de identificacin diseado


para comprobar la identidad de un solo usuario.

Tarjeta Inteligente: Es el dispositivo del tamao de una tarjeta de crdito que


contiene un chip programado con permisos de accesos y otros datos.

La Autenticacin Biomtrica: Utiliza sistemas que leen e interpretan rasgos


humanos individuales como las huellas, el iris de los ojos y la voz para otorgar o
denegar el acceso.

16. Describa los roles de los Firewalls, los sistemas de deteccin de instrucciones y el
software antivirus para promover la seguridad.
R|| Firewalls: Es una combinacin de hardware y Software que controla el flujo de
trfico que entra y sale de una red.

Sistemas De Deteccin De Intrusiones: Contienen herramientas de vigilancia de


tiempo completos que se colocan en los puntos ms vulnerables de las redes
corporativas para detectar y disuadir continuamente a los intrusos.

Software Antivirus: Esta diseados para revisar el sistema de cmputo y discos en


busca de virus de computadoras

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA
17. Cmo se puede utilizar la encriptacin para proteger la informacin? Describa el
rol de la encriptacin y los certificados digitales en una infraestructura de clave
pblica.
R|| Es el proceso de transformar texto o datos comunes en texto cifrado que no
pueden ser ledos ms que todo por el emisor y receptor al que va destinado. Los
datos se encriptan por medio de un cdigo numrico secreto conocido como la clave
de encriptacin que transforma los datos en datos comunes en texto cifrado.

Encriptacin de Clave simtrica: El emisor y el receptor estableciesen una clave


segura en internet por medio de la creacin de una sola clave de encriptacin que
se enva al receptor de tal manera que tanto el recepto y el emisor compartan la
misma clave.
Encriptacin de Clave Pblica: Constituye una forma de encriptacin ms segura
puesto que utiliza dos claves una compartida (o Publica) y una totalmente privada

Certificados Digitales: Son archivos de datos utilizados para establecer la identidad


de usuarios y activos electrnicos para protecciones de las transacciones en lnea

LIC. PABLO SALGADO

SISTEMAS DE INFORMACIN
NELSON J. PINEDA

Bibliografa

Sistemas de Informacin: Fundamentos y Anlisis


PEARSON EDUCACIN, Mxico, 2010

LIC. PABLO SALGADO

Вам также может понравиться