08 Seguridad En Sistemas De Información

Páginas: 8 (1882 palabras) Publicado: 23 de noviembre de 2015
08. Seguridad en los Sistemas de Información 
 
1.

¿Qué son la Seguridad y el Control? 

GIOVANNI 
Es la acción y ejecución de políticas, los procedimientos y las medidas técnicas 
que se forman para evitar el acceso no autorizado o la alteración, robo y danos a 
los sistemas de información. Los controles permiten mantener la confiabilidad, la 
disponibilidad e integridad de la misma. 
 2.

Menciona las amenazas más comunes contra los sistemas de 
información contemporáneos. 

OSCAR 
cuando se guarda en forma electrónicagrandes cantidades de información son 
vulnerables una gran variedad de tipo de amenazas que cuando existía en forma 
manual. 
 
falla de hardware 
Falla de software 
Problemas eléctricosProblemas de telecomunicación 
Penetración de accesorios y terminales Robo de datos errores de usuario 
Fuego 
Acción del personal. 
 

3.

¿De qué factores se derivan las amenazas contra los SI? 

MANOLO 
Factores técnicos, organizacionales y ambientales compuestos por malas 
decisiones gerenciales. 
 

4.

¿Qué vulnerabilidades hay en Internet y en las redes inalámbricas? 

MARIO 
VULNERABILIDADES EN INTERNET: 
 Infiltración de personas externas debido a que usan conexiones de internet fijas 
Las redes públicas grandes,  
Correo electrónico,  mensajería instantánea y programas de compartición de 
archivos. 

 
VULNERABILIDADES EN REDES: 
 
Las redes Bluetooth y Wi­Fi son susceptibles a la piratería informática por parte 
de intrusos. 
Los identificadores de conjuntos de servicios (SSID) que identifican los puntos de acceso en una red Wi­Fi se transmiten varias veces y los programas 
husmeadores de los intrusos pueden detectarlos con bastante facilidad. 
 

5.

¿Qué es el malware? 

MARIANO 
 
 

6.

Defina la función de Virus, Gusanos, Caballos de Troya y Spyware. 

ALEXANDER 
Virus​
 de computadora es un programa de software malintencionado que se une a 
otros programas de software o archivos de datos para poder ejecutarse. 
 
Gusanos​, programas de computadora independientes que se copian a sí mismos 
de una computadora a otras computadoras a través de una red (a diferencia de 
los virus, pueden operar por su cuenta sin necesidad de unirse a otros archivos de 
programa de computadora y dependen menos del comportamiento humano para 
poder esparcirse de una computadora a otra. 
 
Caballo de Troya​ es un programa de software que parece ser benigno, pero 
entonces hace algo distinto de lo esperado. 
 
Spyware​
 son programas que recolectan información acerca del usuario del equipo 
en el que están instalados, para enviarlos al editor del software a fin de obtener un 
perfil de los usuarios de Internet. 
 

7.

Explique la diferencia entre hackers y los crackers. 

NERY Un hacker es un individuo que intenta obtener acceso sin autorización a un 
sistema computacional. Dentro de la comunidad de hackers, el término cracker se 
utiliza con frecuencia para denotar a un hacker con intención criminal, aunque en 
la prensa pública los términos hacker y cracker se utilizan sin distinción. 
 

8.

Describa cada una de las actividades que hacen las hackers. 

RONALD 
1. Spoofing y Sniffing: ​Intentan ocultar sus verdaderas identidades, utilizan 
direcciones de correo falsas o se hacen pasar por alguien mas, el 
spoofing ​
 puede ser tambien redirigir un sitio web a una direccion 
espécifica del interes de el. ​
Sniffing ​
es leer los paquetes que pasan en las 
redes y decifrarlos para darle un uso inadecuado. 
2. Ataques de negación de servicio (DoS): ​
Es cuando un hacker inunda un sitio con miles de solicitudes que logran botar el sitio de destino, negando 
asi el servicio. 
3. Robo de Identidad: ​
Con el crecimiento de Internet y el comercio 
electrónico, el robo de identidad se ha vuelto muy problemático. El robo de 
identidad es un crimen en el que un impostor obtiene piezas clave de 
información personal, como números de identificación del seguro social, ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad y control de sistema de informacion
  • SISTEMAS DE INFORMACION SURAMERICANA DE SEGUROS
  • Auditoría De Seguridad De Sistemas De Información
  • Seguridad sistema de informacion
  • Caso De Seguridad En Sistema De Informacion
  • SEGURIDAD EN LOS SISTEMAS DE INFORMACION Y TECNOLOGIAS
  • Seguridad en los Sistemas de Información
  • Auditoria de seguridad de sistemas de informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS