ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Modulo Nº8 Proteccion de los sistemas de informacion.


Enviado por   •  15 de Septiembre de 2016  •  Ensayo  •  964 Palabras (4 Páginas)  •  268 Visitas

Página 1 de 4

PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN #8

RESPUESTA 1

Las causas más comunes son que haya sido penetrado por extraños, los cuales siempre quieren tener datos personales y hasta datos valiosos de mi persona o mi empresa, las cuales me pueden destruir como persona o nunca más podría funcionar mi empresa, ya que roban mi identidad.

Las amenazas más comunes son:

Como cliente y en las comunicaciones: acceso no autorizado, errores, virus y spyware, intervención telefónica, husmeo de la red, alteración de mensajes, robo y fraude.

Con servidores corporativos: piratería informática, virus y gusanos, robo y fraude, vandalismo, ataques de negación del servicio.

Y en sistemas corporativos: robo de datos, copiado de datos, alteración de datos, fallas de hardware, falla del software.

RESPUESTA 2

El primer estándar de seguridad desarrollado fue Privacidad Equivalente Inalámbrica (WEP) pero no es muy efectivo. Ahora los fabricantes la están reforzando con nueva seguridad por medio de sistemas de encriptación y autenticación más fuertes.

RESPUESTA 3

Los virus son un programa de software, se accionan cuando una persona realiza una acción como enviar un documento, o enviar un archivo adjunto infectado.

Los gusanos, actúan por si mismos sin necesidad de la ayuda de alguien, sin que nadie realice alguna acción, viajan a través de la red o de un archivo y se ejecutan sin que uno se dé cuenta.

Un caballo de toya, son software que aparentan ser benignos pero que actúan de manera distinta a la que nosotros pensamos o queremos, no actúa por sí solo, ya que dé el salen los virus.

RESPUESTA 4

Los hackers ocultan su identidad, o se distorsionan así mismos, por medio de direcciones de correo falsas o haciéndose pasar por otras personas. Roban información delicada de cualquier persona, usan programas de espionaje como el sniffer y DoS, denial-of-service, que es un ataque de negación del servicio. Usan software malicioso y causan grandes daños a empresas y personas, pues roban cualquier tipo de información.

RESPUESTA 5

Lo que más amenaza a una organización son los empleados, ya que ellos tienen acceso al sistema de la empresa y pueden entrar fácilmente a los archivos de la empresa u organización sin dejar huella, ya que conoces el procedimiento que deben realizar.

RESPUESTA 6

EJEMPLOS DE DELITOS INFORMATICOS

Computadoras como objetivos del delito

- Violar la confidencialidad de los datos protegidos de las computadoras.

- Acceder a sistemas de cómputo sin autoridad.

- Acceder deliberadamente a computadoras protegidas para cometer fraude.

- Acceder intencionalmente a computadoras protegidas y causar daño, por negligencia o de manera deliberada.

- Transmitir deliberadamente un programa, código de programa o comandos que causen daños de manera intencional a una computadora protegida.

- Amenazar con causar daño a una computadora protegida

Computadoras como instrumentos para el delito

- Robo de secretos comerciales y copia sin autorización de software o de propiedad intelectual protegida por derechos de autor, como artículos, libros, música y video.

- Artimañas para defraudar.

- Uso de correo electrónico para amenazar o acosar.

- Tratar de manera intencional de interceptar comunicaciones electrónicas.

- Acceder ilegalmente a comunicaciones electrónicas almacenadas, incluyendo correo electrónico y correo de voz.

- Transmitir o poseer pornografía infantil por medio de una computadora.

RESPUESTA 7

Una táctica cada vez mas popular de este tipo

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (72 Kb) docx (12 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com