ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proteccion y seguridad informática


Enviado por   •  30 de Enero de 2020  •  Trabajo  •  1.091 Palabras (5 Páginas)  •  242 Visitas

Página 1 de 5

EJERCICIOS

  1.  ¿Qué tipos de fallos de seguridad puede tener un sistema de computación?
  • Uso indebido o malicioso de programas
  • Usuarios inexpertos o descuidados
  • Usuarios no autorizados
  • Virus
  • Gusanos
  • Rompedores de sistemas de protección
  • Bombardeo
  1. ¿Cuál es la diferencia entre los términos seguridad y protección?

Seguridad: se encarga de aspectos como la protección ante posibles dalos físicos de los datos, hasta el acceso indebido, disponibilidad de recursos, ataques de confidencialidad y la integridad.

Protección: Consiste en evitar que se haga un uso indebido de los recursos del ámbito del sistema operativo, para esto se usan mecanismos y políticas.

  1. Suponga que un empleado de una compañía genera un código malicioso que está transmitiendo información no autorizada como por ejemplo el sueldo de los empleados, a intrusos o espías. ¿Cómo se podría controlar este problema?

Se puede usar un modelo de seguridad multinivel, porque permite representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los datos y que usuarios pueden acceder a ellos, creando una serie de restricciones

  1. Suponga que un empleado malicioso quiere implementar un canal encubierto usando archivos. Explique cómo podría conseguirlo empleado cerrojos sobre un archivo ya existente. ¿Se podría implementar el canal encubierto usando utilidades de creación y borrado de un archivo? Explique cómo.

El empleado puede usar o crear un archivo con las mismas características y funcionalidades del otro lo que pasaría sin ser apercibido y podría penetrar la seguridad del sistema. Ya que para él no es un archivo malicioso.

  1. ¿Cuál es la principal diferencia entre un gusano y un virus?

VIRUS: Son todos los programas que se autorreplican con fines destructivos o de violación de seguridad.

Gusano: Programa que permite acceder a varias máquinas conectadas a internet, especialmente en conexiones ftp, que explota los fallos de seguridad para acceder a sistemas remotos.

  1. ¿De qué formas se puede introducir un virus en un programa? Explique cómo funciona cada método.

Existen varias formas de insertar con virus, puede ser introducido en medio, al principio, al final o en ambos extremos de un programa, también puede ser reemplazado por un programa por otro con el mismo nombre y comportamiento.

  1. Suponga que un sistema operativo usa palabras claves como método de autenticación y que las guarda internamente en un archivo cifrado. ¿Deberían ser dichas palabras clave visibles a todos los usuarios? ¿Cómo se puede resolver este problema habida cuenta de que el proceso de login debe ver las claves?

Se debe usar un sistema de claves privadas, porque se basan en el ocultamiento de la clave y se supone que la clave debe ser exclusiva de dicho usuario, así podrá administrar sus tareas sin necesidad que otro usuario puede interferir en ellas o modificarlas, y también permite que su información este segura y no se pueda transferir a terceras persona.

  1. Cuáles son las ventajas de almacenar los datos criptografiados? ¿Y sus desventajas?

Ventajas: Oculta información, controla accesos, codifica un objeto de manera que su significado no sea obvio, mantiene los daros seguros.

Desventajas: Si no existe descifrador se perderá la información o será difícil de encontrar la clave, Debe resistir los intentos de rotura  

  1. ¿Cómo puede detectar el administrador de un sistema que hay un intruso en el mismo?

Se puede detectar a un intruso con la autentificación de usuario, ya qu se necesita de ciertos datos como la contraseña de acceso y el nombre de usuario, pero para mayor seguridad también se podrá usar la huella dactilar o análisis de retina

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (75 Kb) docx (12 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com