Preguntas De Repaso Capítulos 8 Y 9. Sistema De Información Gerencial
tatog1014 de Marzo de 2015
2.827 Palabras (12 Páginas)4.949 Visitas
Preguntas de repaso Capitulo 9
1. Porque son tan vulnerables los sistemas de cómputo .Describa las amenazas más comunes contra los sistemas información contemporánea?
R/: cuando se guarda en forma electrónica grandes cantidades de información son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.
Falla de hardware
Falla de software
Problemas eléctricos
Problemas de telecomunicación
Penetración de accesorios y terminales
Robo de datos errores de usuario
Fuego
Acción del personal.
2. Porque es tan difícil proteger internet y a las redes de wi-fi?
Porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo.
Porque los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red
3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de Troya?
R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya.
Virus de computadora: Es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario.
Un Gusano: son programas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos
Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en sí mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos sea introducidos en un sistema de cómputo.
4) ¿Que es un hacker?
Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo
¿De qué manera los hacker crean problemas de seguridad y dañan los sistemas?
Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades en la protección de seguridad de los sitios web y lo sistemas de cómputo.
5. De qué manera afecta el software la confiabilidad y la seguridad de los sistemas?
En que son software benigno y están infectados e infectan a los sistemas y destruyen datos y programas.
Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los intrusos.
6. Que es un delito informático? ¿Proporcione 2 ejemplos en los cuales las computadoras son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito?
R/ Delito informativo: Es cualquier violación al código penal que involucra un conocimiento de tecnología de cómputo para su perpetuación, investigación o persecución
OBJETIVOS DE DELITO
1. Violar la confiabilidad de los datos protegidos de la computadora
2. Accede liberadamente a computadoras protegidas para cometer fraude
INSTRUMENTOS PARA EL DELITO
1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual protegido y derecho de autor, como artículos, libro, música y video.
2. Uso de correo electrónico para amenazar o acusar.
7. En qué consiste el robo de identidad? Porque es uno de los principales problemas actuales? ¿De qué manera fomenta el phishing el robo de identidad
Es un delito consiste en el cual un impostor obtiene fraccione de información personal. Clave como un numero de identidad de seguro social, numero de licencia de conducir o número de tarjeta de crédito
Para acosar a los bancos y a los servicios financieros. También desalientan a las personas de hacer compras por internet o de utilizar servicios financieros en línea en consecuencia reducen los ingresos y las utilidades.
8. Como se puede utilizar los sistemas de cómputo y las redes de computadoras para el ciberterrorismo y ciberarmamento?
Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro grupo para crear disturbios y daños generalizados y los sistemas de cómputo y redes de computadoras.
9. Qué problema de seguridad propician los empleados?
Muchos empleados olvidan su contraseña para acceder a los sistemas de cómputo o permiten a su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos malintencionados que buscan acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su contraseña fingiendo que son miembros legítimos de la organización y requieren información.
10. Defina la seguridad y el control. ¿De qué manera proporcionan valor de negocio? ¿Cómo se relaciona la seguridad y el control con los siguientes requerimientos regulatorios del gobierno de Estado Unidos y con el cómputo forense?
Seguridad: Se refiere a las políticas y procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, a la alteración, el robo o el daño físico a los sistemas de información.
Control: Consisten en todos los métodos políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización; La precisión y la confiabilidad de sus registros contables y el apego de las operaciones a las normas de la administración.
Valor a Sus Negocios: Las empresas tienen activos de información muy valiosos que deben proteger. Con frecuencia los sistemas de información albergan información de impuesto, financiera registros médicos y revisiones del desempeño laboral de los empleados.
Los sistemas gubernamentales podrían almacenas información sobre sistemas de armas operaciones de inteligencia y objetivos militares.
Estos activos de información tiene un valor enorme y si se perdieran o se destruyeran o caerán en manos equivocadas podrían tener repercusiones devastadoras.
11. ¿Cuál es la función de la evaluación del riesgo? ¿Cómo se realiza en los sistemas de información?
R/ Evaluación del Riesgo: Determina el nivel de peligro para la empresa si una actividad no está debidamente controlados. Los gerentes de una empresa en conjunto con los especialistas en sistemas de información pueden determinar el valor de los sistemas de información los puntos de vulnerabilidad las frecuencias probables de un problema y los daños potenciales.
12. Defina describa lo siguiente: Política de seguridad, Política de uso Aceptable, Política de Autorización.
Política de Seguridad: Constan de enunciados que clasifican los riesgos de seguridad, identifican los riesgos de seguridad aceptables y determinan mecanismos para obtener los objetivos.
Política de Uso Aceptable: Define los usos aceptables de los recursos de información y los recursos de cómputo de la empresa incluyendo las computadoras de escritorio y las portátiles los dispositivos inalámbricos los teléfonos e internet. La política debe de dejar claro la postura de la empresa respecto a la privacidad, la responsabilidad del usuario y el uso personal del equipo y las redes de la empresa.
Política de Autorización: Determina diferentes niveles de acceso a los activos de información para los distintos niveles de usuario.
13. Mencione la diferencia entre el cómputo tolerante y el de alta disponibilidad, y entre la planeación la recuperación de desastres y la planeación para la continuidad del negocio.
Diferencia Cómputo Tolerante a Fallas y la Alta Disponibilidad
Como el cómputo de la disponibilidad procuran reducir el tiempo de caída que se refiere a los periodos mediante los cuales un sistema no está funcionamiento. Sin embargo el cómputo de alta disponibilidad ayuda a las empresas a recuperarse rápidamente de una caída de sistema, en tanto la tolerancia a fallas promete una disponibilidad interrumpida junto con la eliminación del tiempo de recuperación.
Diferencia Planeación de la Recuperación de desastres y la Planeación para la continuidad del negocio.
La planeación para la recuperación de desastres proporcionan procedimientos e instalaciones para restaurar los servicios de cómputo y comunicaciones después que se han interrumpido, en tanto el plan de continuidad de negocios se enfoca en la manera en que la empresas puede restaurar las operaciones del negocio
14. ¿De qué manera promueve la seguridad y el control la Auditoria de MIS?
R/ Examinan el entorno de seguridad general de la empresa, Ayudan a la administración a identificar vulnerabilidades de seguridad y a determinar si los controles de sistemas
15. Mencione y describa tres métodos de autenticación?
TOKEN: Es un dispositivo físico semejante a una tarjeta de identificación diseñado para comprobar la identidad de un solo usuario.
TARJETA INTELIGENTE: Es el dispositivo del tamaño de una tarjeta de crédito que contiene un chip programado con permisos de accesos y otros datos.
LA AUTENTICACION BIOMETRICA: Utiliza sistemas que leen e interpretan
...