Auditoria

Páginas: 8 (1879 palabras) Publicado: 21 de marzo de 2015
Actividad Diagnostica
Cuestionario de exploración de conocimientos
1-. ¿Qué es amenaza informática?
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, eindependientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
2-.¿Te has Enterado de algún incidente importante que hayan sufrido las redes?
Alrededor del 2008 al 2010 La Universidad Autónoma de Nuevo León fue Hackeada, por un mismo estudiante de la misma dependencia, Obteniendo Información de índoles escolares en cuestión de pagos, Presupuestos y Datos personales, Pero el Atacante declaro que lo había hecho por mera practica y que no quería robar información,solo les demostró a la Universidad La vulnerabilidad que tenía y el riesgo que corría, La universidad lo termino contratando para su seguridad.
3-. ¿Qué es un ataque informático?
Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.
El problema de la propagación de los virus informáticos puede ser significativo teniendoen cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
4-. ¿Conoces alguna vulnerabilidad de los sistemas informáticos?
Por lo general Suelen ser en un Contexto mal definido en el código del sistema, o áreas no contempladas pero conectadas a la red principal por algunaespecie de vinculo.
5-. ¿Qué es un Backdoor?
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes de botnets.


Actividad de adquisicióndel conocimiento
Gráfico de línea de tiempo


 




















Actividad de Organización y Jerarquización

Tabla de elementos vulnerables en el sistema informático: Hardware Software y datos.
Elemento
Descripción de vulnerabilidad

Hardware
Se da la amenaza por fallas físicas que presente cualquiera de los elementos de hardware que conforman al sistema de cómputo. Estas fallas físicas puedenser defectos de fabricación o mal diseño del hardware, pero también pueden ser el resultado de un mal uso y descuido en el mantenimiento.


Software

Las amenazas de software incluyen posibles fallas dentro del software de un sistema operativo, software mal desarrollado, mal diseñado o mal implantado, además de que existe software de uso malicioso que representa una amenaza directa contra unsistema.
Cada programa (ya sea de paquetería o de sistema operativo) puede ser usado como medio para atacar a un sistema más grande, esto se da debido a errores de programación, o porque en el diseño no fueron considerados ciertos aspectos (por ejemplo controles de acceso, seguridad, implantación, etc.).
Ambos factores hacen susceptible al sistema a las amenazas de software.


Datos
Esta amenaza sepresenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son, la no disponibilidad de la red, y la extracción lógica de información a través de ésta.








Actividad de Aplicación
Seguridad y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS