Preguntas De Repaso Capítulos 8 Y 9. Sistema De Información Gerencial
Enviado por tatog10 • 14 de Marzo de 2015 • 2.827 Palabras (12 Páginas) • 4.869 Visitas
Preguntas de repaso Capitulo 9
1. Porque son tan vulnerables los sistemas de cómputo .Describa las amenazas más comunes contra los sistemas información contemporánea?
R/: cuando se guarda en forma electrónica grandes cantidades de información son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.
Falla de hardware
Falla de software
Problemas eléctricos
Problemas de telecomunicación
Penetración de accesorios y terminales
Robo de datos errores de usuario
Fuego
Acción del personal.
2. Porque es tan difícil proteger internet y a las redes de wi-fi?
Porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo.
Porque los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red
3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de Troya?
R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya.
Virus de computadora: Es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario.
Un Gusano: son programas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos
Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en sí mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos sea introducidos en un sistema de cómputo.
4) ¿Que es un hacker?
Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo
¿De qué manera los hacker crean problemas de seguridad y dañan los sistemas?
Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades en la protección de seguridad de los sitios web y lo sistemas de cómputo.
5. De qué manera afecta el software la confiabilidad y la seguridad de los sistemas?
En que son software benigno y están infectados e infectan a los sistemas y destruyen datos y programas.
Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los intrusos.
6. Que es un delito informático? ¿Proporcione 2 ejemplos en los cuales las computadoras son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito?
R/ Delito informativo: Es cualquier violación al código penal que involucra un conocimiento de tecnología de cómputo para su perpetuación, investigación o persecución
OBJETIVOS DE DELITO
1. Violar la confiabilidad de los datos protegidos de la computadora
2. Accede liberadamente a computadoras protegidas para cometer fraude
INSTRUMENTOS PARA EL DELITO
1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual protegido y derecho de autor, como artículos, libro, música y video.
2. Uso de correo electrónico para amenazar o acusar.
7. En qué consiste el robo de identidad? Porque es uno de los principales problemas actuales? ¿De qué manera fomenta el phishing el robo de identidad
Es un delito consiste en el cual un impostor obtiene fraccione de información personal. Clave como un numero de identidad de seguro social, numero de licencia de conducir o número de tarjeta de crédito
Para acosar a los bancos y a los servicios financieros. También desalientan a las personas de hacer compras por internet o de utilizar servicios financieros en línea en consecuencia reducen los ingresos y las utilidades.
8. Como se puede utilizar los sistemas de cómputo y las redes de computadoras para el ciberterrorismo y ciberarmamento?
Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro grupo para crear disturbios y daños generalizados y los sistemas de cómputo y redes de computadoras.
9. Qué problema de seguridad propician los empleados?
Muchos empleados olvidan su contraseña para acceder a los sistemas de cómputo o permiten a su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos malintencionados que buscan acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su contraseña fingiendo que son miembros legítimos de la organización y requieren información.
10. Defina la seguridad y el control. ¿De qué manera proporcionan valor de negocio? ¿Cómo se relaciona la seguridad y el control con los siguientes requerimientos regulatorios del gobierno de Estado Unidos y con el cómputo forense?
Seguridad: Se refiere a las políticas y procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, a la alteración, el robo o el daño físico a los sistemas de información.
Control: Consisten en todos los métodos políticas y procedimientos organizacionales que garantizan la seguridad de los activos de la organización; La precisión y la confiabilidad de sus registros contables y el apego de las operaciones a las normas de la administración.
Valor a Sus Negocios: Las empresas tienen activos de información muy valiosos que deben proteger. Con frecuencia los sistemas de información albergan información de impuesto, financiera registros médicos y revisiones del desempeño laboral de los empleados.
Los sistemas gubernamentales podrían almacenas información sobre sistemas de armas operaciones de inteligencia y objetivos militares.
Estos activos de información tiene un valor enorme y si se perdieran o se destruyeran o caerán en manos equivocadas podrían tener repercusiones devastadoras.
11. ¿Cuál es la función de la evaluación del riesgo? ¿Cómo se realiza en los sistemas de información?
R/ Evaluación del Riesgo: Determina el nivel de peligro para la empresa si una actividad no está debidamente controlados. Los gerentes de una empresa en conjunto con los especialistas
...