ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sistemas Informacion Gerencial


Enviado por   •  14 de Junio de 2015  •  1.658 Palabras (7 Páginas)  •  555 Visitas

Página 1 de 7

SISTEMAS DE INFORMACIÓN GERENCIAL

CAPITULO 8

1) Porque son tan vulnerables los sistemas de computo?¡describa las amenazas más comunes contra los sistemas información contemporánea?

R/: cuando se guarda en forma electrónica grandes cantidades de información son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.

R/: falla de hardware

Falla de software

Problemas eléctricos

Problemas de telecomunicación

Penetración de accesorios y terminales

Robo de datos errores de usuario

Fuego

Acción del personal.

2) Porque es tan difícil proteger internet? y a las redes de wi-fi?

 porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo.

 porque los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red

3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de Troya?

R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya.

Virus de computadora: Es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario.

Un Gusano: son programas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos

Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en si mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos sea introducidos en un sistema de computo.

4) ¿ Que es un hacker?

Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo

¿DE qué manera los hacker crean problemas de seguridad y dañan los sistemas?

Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades en la protección de seguridad de los sitios web y lo sistemas de computo.

5) De que manera afecta el software la confiabilidad y la seguridad de los sistemas?

 En que son software benigno y están infectados e infectan a los sistemas y destruyen datos y programas.

 Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los intrusos.

6) Que es un delito informático? ¿Proporcione 2 ejemplos en los cuales las computadoras son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito?

R/ Delito informativo: Es cualquier violación al código penal que involucra un conocimiento de tecnología de computo para su perpetuación, investigación o persecución

OBJETIVOS DE DELITO

1. Violar la confiabilidad de los datos protegidos de la computadora

2. Accede liberadamente a computadoras protegidas para cometer fraude

INSTRUMENTOS PARA EL DELITO

1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual protegido y derecho de autor, como artículos, libro, música y video.

2. Uso de correo electrónico para amenazar o acusar.

7) En qué consiste el robo de identidad? ¡Porque es uno de los principales problemas actuales?¿De qué manera fomenta el phishing el robo de identidad

 Es un delito consiste en el cual un impostor obtiene fraccione de información personal. Clave como un numero de identidad de seguro social, numero de licencia de conducir o número de tarjeta de crédito

 Para acosar a los bancos y a los servicios financieros. También desalientan a las personas de hacer compras por internet o de utilizar servicios financieros en línea en consecuencia reducen los ingresos y las utilidades.

8) Como se puede utilizar los sistemas de computo y las redes de computadoras para el ciberterrorismo y ciberarmamento?

Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro grupo para crear disturbios y daños generalizados y los sistema de computo y redes de computadoras.

9) Que problema de seguridad propician los empleados?

Muchos empleados olvidan su contraseña para acceder a los sistemas de computo o permiten a su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos malintencionados que buscan acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su contraseña fingiendo que son miembros legítimos de la organización y requieren información.

10) Defina la seguridad y el control. ¿ De que manera proporcionan valor de negocio?¿ Como se relaciona la seguridad y el control con los siguientes requerimientos regulatorios del gobierno de Estado Unidos y con el computo forense?

 Seguridad: Se refiere a las políticas y procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado,

...

Descargar como (para miembros actualizados)  txt (10.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com