ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Preguntas De Repaso Capítulos 8 Y 9. Sistema De Información Gerencial


Enviado por   •  14 de Marzo de 2015  •  2.827 Palabras (12 Páginas)  •  4.747 Visitas

Página 1 de 12

Preguntas de repaso Capitulo 9

1. Porque son tan vulnerables los sistemas de cómputo .Describa las amenazas más comunes contra los sistemas información contemporánea?

R/: cuando se guarda en forma electrónica grandes cantidades de información son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.

Falla de hardware

Falla de software

Problemas eléctricos

Problemas de telecomunicación

Penetración de accesorios y terminales

Robo de datos errores de usuario

Fuego

Acción del personal.

2. Porque es tan difícil proteger internet y a las redes de wi-fi?

 Porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo.

 Porque los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red

3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de Troya?

R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya.

 Virus de computadora: Es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario.

 Un Gusano: son programas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos

 Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en sí mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos sea introducidos en un sistema de cómputo.

4) ¿Que es un hacker?

Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo

¿De qué manera los hacker crean problemas de seguridad y dañan los sistemas?

Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades en la protección de seguridad de los sitios web y lo sistemas de cómputo.

5. De qué manera afecta el software la confiabilidad y la seguridad de los sistemas?

 En que son software benigno y están infectados e infectan a los sistemas y destruyen datos y programas.

 Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los intrusos.

6. Que es un delito informático? ¿Proporcione 2 ejemplos en los cuales las computadoras son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito?

R/ Delito informativo: Es cualquier violación al código penal que involucra un conocimiento de tecnología de cómputo para su perpetuación, investigación o persecución

OBJETIVOS DE DELITO

1. Violar la confiabilidad de los datos protegidos de la computadora

2. Accede liberadamente a computadoras protegidas para cometer fraude

INSTRUMENTOS PARA EL DELITO

1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual protegido y derecho de autor, como artículos, libro, música y video.

2. Uso de correo electrónico para amenazar o acusar.

7. En qué consiste el robo de identidad? Porque es uno de los principales problemas actuales? ¿De qué manera fomenta el phishing el robo de identidad

 Es un delito consiste en el cual un impostor obtiene fraccione de información personal. Clave como un numero de identidad de seguro social, numero de licencia de conducir o número de tarjeta de crédito

 Para acosar a los bancos y a los servicios financieros. También desalientan a las personas de hacer compras por internet o de utilizar servicios financieros en línea en consecuencia reducen los ingresos y las utilidades.

8. Como se puede utilizar los sistemas de cómputo y las redes de computadoras para el ciberterrorismo y ciberarmamento?

Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro grupo para crear disturbios y daños generalizados y los sistemas de cómputo y redes de computadoras.

9. Qué problema de seguridad propician los empleados?

Muchos empleados olvidan su contraseña para acceder a los sistemas de cómputo o permiten a su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos malintencionados que buscan acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su contraseña fingiendo que son miembros legítimos de la organización y requieren información.

10. Defina la seguridad y el control. ¿De qué manera proporcionan valor de negocio? ¿Cómo se relaciona la seguridad y el control con los siguientes requerimientos regulatorios del gobierno de Estado Unidos y con el cómputo forense?

 Seguridad: Se refiere a las políticas y procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, a la alteración, el robo o el daño físico a los sistemas de información.

 Control: Consisten en todos los métodos políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización; La precisión y la confiabilidad de sus registros contables y el apego de las operaciones a las normas de la administración.

Valor a Sus Negocios: Las empresas tienen activos de información muy valiosos que deben proteger. Con frecuencia los sistemas de información albergan información

...

Descargar como (para miembros actualizados)  txt (18.7 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com