Sistemas Informacion Gerencial
Enviado por gavabas • 14 de Junio de 2015 • 1.658 Palabras (7 Páginas) • 604 Visitas
SISTEMAS DE INFORMACIÓN GERENCIAL
CAPITULO 8
1) Porque son tan vulnerables los sistemas de computo?¡describa las amenazas más comunes contra los sistemas información contemporánea?
R/: cuando se guarda en forma electrónica grandes cantidades de información son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.
R/: falla de hardware
Falla de software
Problemas eléctricos
Problemas de telecomunicación
Penetración de accesorios y terminales
Robo de datos errores de usuario
Fuego
Acción del personal.
2) Porque es tan difícil proteger internet? y a las redes de wi-fi?
porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo.
porque los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red
3) Que es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de Troya?
R/: son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya.
Virus de computadora: Es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario.
Un Gusano: son programas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por si mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos
Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en si mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos sea introducidos en un sistema de computo.
4) ¿ Que es un hacker?
Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo
¿DE qué manera los hacker crean problemas de seguridad y dañan los sistemas?
Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades en la protección de seguridad de los sitios web y lo sistemas de computo.
5) De que manera afecta el software la confiabilidad y la seguridad de los sistemas?
En que son software benigno y están infectados e infectan a los sistemas y destruyen datos y programas.
Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los intrusos.
6) Que es un delito informático? ¿Proporcione 2 ejemplos en los cuales las computadoras son objetivos del delito y 2 ejemplos en los cuales son instrumentos para el delito?
R/ Delito informativo: Es cualquier violación al código penal que involucra un conocimiento de tecnología de computo para su perpetuación, investigación o persecución
OBJETIVOS DE DELITO
1. Violar la confiabilidad de los datos protegidos de la computadora
2. Accede liberadamente a computadoras protegidas para cometer fraude
INSTRUMENTOS PARA EL DELITO
1. Robo secreto comercial y copias sin autorización de software o de propiedad intelectual protegido y derecho de autor, como artículos, libro, música y video.
2. Uso de correo electrónico para amenazar o acusar.
7) En qué consiste el robo de identidad? ¡Porque es uno de los principales problemas actuales?¿De qué manera fomenta el phishing el robo de identidad
Es un delito consiste en el cual un impostor obtiene fraccione de información personal. Clave como un numero de identidad de seguro social, numero de licencia de conducir o número de tarjeta de crédito
Para acosar a los bancos y a los servicios financieros. También desalientan a las personas de hacer compras por internet o de utilizar servicios financieros en línea en consecuencia reducen los ingresos y las utilidades.
8) Como se puede utilizar los sistemas de computo y las redes de computadoras para el ciberterrorismo y ciberarmamento?
Pueden ser aprovechadas por terroristas servicios de inteligencia externo u otro grupo para crear disturbios y daños generalizados y los sistema de computo y redes de computadoras.
9) Que problema de seguridad propician los empleados?
Muchos empleados olvidan su contraseña para acceder a los sistemas de computo o permiten a su colegas las utilicen las cuales ponen en riesgo al sistema. Los intrusos malintencionados que buscan acceso al sistema en ocasiones engañan a los empleados para que les proporcionen su contraseña fingiendo que son miembros legítimos de la organización y requieren información.
10) Defina la seguridad y el control. ¿ De que manera proporcionan valor de negocio?¿ Como se relaciona la seguridad y el control con los siguientes requerimientos regulatorios del gobierno de Estado Unidos y con el computo forense?
Seguridad: Se refiere a las políticas y procedimientos y medidas técnicas utilizadas para impedir el acceso no autorizado, al alteración, el robo o el daño físico a los sistemas de información.
Control: Consisten en todos lo métodos políticas y procedimientos organizacionales que garantizan
...