08 Seguridad En Sistemas De Información
1.
¿Qué son la Seguridad y el Control?
GIOVANNI
Es la acción y ejecución de políticas, los procedimientos y las medidas técnicas
que se forman para evitar el acceso no autorizado o la alteración, robo y danos a
los sistemas de información. Los controles permiten mantener la confiabilidad, la
disponibilidad e integridad de la misma.
2.
Menciona las amenazas más comunes contra los sistemas de
información contemporáneos.
OSCAR
cuando se guarda en forma electrónicagrandes cantidades de información son
vulnerables una gran variedad de tipo de amenazas que cuando existía en forma
manual.
falla de hardware
Falla de software
Problemas eléctricosProblemas de telecomunicación
Penetración de accesorios y terminales Robo de datos errores de usuario
Fuego
Acción del personal.
3.
¿De qué factores se derivan las amenazas contra los SI?
MANOLO
Factores técnicos, organizacionales y ambientales compuestos por malas
decisiones gerenciales.
4.
¿Qué vulnerabilidades hay en Internet y en las redes inalámbricas?
MARIO
VULNERABILIDADES EN INTERNET:
Infiltración de personas externas debido a que usan conexiones de internet fijas
Las redes públicas grandes,
Correo electrónico, mensajería instantánea y programas de compartición de
archivos.
VULNERABILIDADES EN REDES:
Las redes Bluetooth y WiFi son susceptibles a la piratería informática por parte
de intrusos.
Los identificadores de conjuntos de servicios (SSID) que identifican los puntos de acceso en una red WiFi se transmiten varias veces y los programas
husmeadores de los intrusos pueden detectarlos con bastante facilidad.
5.
¿Qué es el malware?
MARIANO
6.
Defina la función de Virus, Gusanos, Caballos de Troya y Spyware.
ALEXANDER
Virus
de computadora es un programa de software malintencionado que se une a
otros programas de software o archivos de datos para poder ejecutarse.
Gusanos, programas de computadora independientes que se copian a sí mismos
de una computadora a otras computadoras a través de una red (a diferencia de
los virus, pueden operar por su cuenta sin necesidad de unirse a otros archivos de
programa de computadora y dependen menos del comportamiento humano para
poder esparcirse de una computadora a otra.
Caballo de Troya es un programa de software que parece ser benigno, pero
entonces hace algo distinto de lo esperado.
Spyware
son programas que recolectan información acerca del usuario del equipo
en el que están instalados, para enviarlos al editor del software a fin de obtener un
perfil de los usuarios de Internet.
7.
Explique la diferencia entre hackers y los crackers.
NERY Un hacker es un individuo que intenta obtener acceso sin autorización a un
sistema computacional. Dentro de la comunidad de hackers, el término cracker se
utiliza con frecuencia para denotar a un hacker con intención criminal, aunque en
la prensa pública los términos hacker y cracker se utilizan sin distinción.
8.
Describa cada una de las actividades que hacen las hackers.
RONALD
1. Spoofing y Sniffing: Intentan ocultar sus verdaderas identidades, utilizan
direcciones de correo falsas o se hacen pasar por alguien mas, el
spoofing
puede ser tambien redirigir un sitio web a una direccion
espécifica del interes de el.
Sniffing
es leer los paquetes que pasan en las
redes y decifrarlos para darle un uso inadecuado.
2. Ataques de negación de servicio (DoS):
Es cuando un hacker inunda un sitio con miles de solicitudes que logran botar el sitio de destino, negando
asi el servicio.
3. Robo de Identidad:
Con el crecimiento de Internet y el comercio
electrónico, el robo de identidad se ha vuelto muy problemático. El robo de
identidad es un crimen en el que un impostor obtiene piezas clave de
información personal, como números de identificación del seguro social, ...
Regístrate para leer el documento completo.