Modulo Nº8 Proteccion de los sistemas de informacion.
Enviado por Franco Eca Moreno • 15 de Septiembre de 2016 • Ensayo • 964 Palabras (4 Páginas) • 258 Visitas
PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN #8
RESPUESTA 1
Las causas más comunes son que haya sido penetrado por extraños, los cuales siempre quieren tener datos personales y hasta datos valiosos de mi persona o mi empresa, las cuales me pueden destruir como persona o nunca más podría funcionar mi empresa, ya que roban mi identidad.
Las amenazas más comunes son:
Como cliente y en las comunicaciones: acceso no autorizado, errores, virus y spyware, intervención telefónica, husmeo de la red, alteración de mensajes, robo y fraude.
Con servidores corporativos: piratería informática, virus y gusanos, robo y fraude, vandalismo, ataques de negación del servicio.
Y en sistemas corporativos: robo de datos, copiado de datos, alteración de datos, fallas de hardware, falla del software.
RESPUESTA 2
El primer estándar de seguridad desarrollado fue Privacidad Equivalente Inalámbrica (WEP) pero no es muy efectivo. Ahora los fabricantes la están reforzando con nueva seguridad por medio de sistemas de encriptación y autenticación más fuertes.
RESPUESTA 3
Los virus son un programa de software, se accionan cuando una persona realiza una acción como enviar un documento, o enviar un archivo adjunto infectado.
Los gusanos, actúan por si mismos sin necesidad de la ayuda de alguien, sin que nadie realice alguna acción, viajan a través de la red o de un archivo y se ejecutan sin que uno se dé cuenta.
Un caballo de toya, son software que aparentan ser benignos pero que actúan de manera distinta a la que nosotros pensamos o queremos, no actúa por sí solo, ya que dé el salen los virus.
RESPUESTA 4
Los hackers ocultan su identidad, o se distorsionan así mismos, por medio de direcciones de correo falsas o haciéndose pasar por otras personas. Roban información delicada de cualquier persona, usan programas de espionaje como el sniffer y DoS, denial-of-service, que es un ataque de negación del servicio. Usan software malicioso y causan grandes daños a empresas y personas, pues roban cualquier tipo de información.
RESPUESTA 5
Lo que más amenaza a una organización son los empleados, ya que ellos tienen acceso al sistema de la empresa y pueden entrar fácilmente a los archivos de la empresa u organización sin dejar huella, ya que conoces el procedimiento que deben realizar.
RESPUESTA 6
EJEMPLOS DE DELITOS INFORMATICOS
Computadoras como objetivos del delito
- Violar la confidencialidad de los datos protegidos de las computadoras.
- Acceder a sistemas de cómputo sin autoridad.
- Acceder deliberadamente a computadoras protegidas para cometer fraude.
- Acceder intencionalmente a computadoras protegidas y causar daño, por negligencia o de manera deliberada.
- Transmitir deliberadamente un programa, código de programa o comandos que causen daños de manera intencional a una computadora protegida.
- Amenazar con causar daño a una computadora protegida
Computadoras como instrumentos para el delito
- Robo de secretos comerciales y copia sin autorización de software o de propiedad intelectual protegida por derechos de autor, como artículos, libros, música y video.
- Artimañas para defraudar.
- Uso de correo electrónico para amenazar o acosar.
- Tratar de manera intencional de interceptar comunicaciones electrónicas.
- Acceder ilegalmente a comunicaciones electrónicas almacenadas, incluyendo correo electrónico y correo de voz.
- Transmitir o poseer pornografía infantil por medio de una computadora.
RESPUESTA 7
Una táctica cada vez mas popular de este tipo
...