Auditoria En Ambientes Computarizados

Páginas: 11 (2509 palabras) Publicado: 29 de noviembre de 2012
PRACTICA

PREGUNTAS DE REPASO

1. ¿Porque son tan vulnerables los sistemas de cómputo? Describa las amenazas más comunes contra los sistemas información contemporánea.
Cuando se guarda en forma electrónica grandes cantidades de información son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual. Las amenazas más comunes son:
Falla de hardware
   Falla de software
    Problemas eléctricos
    Problemas de telecomunicación
    Penetración de accesorios y terminales
    Robo de datos errores de usuario
    Fuego
  Acción del personal.
2. ¿Porque es tan difícil proteger internet y a las redes de wi-fi?
Porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo y los intrusos pueden penetrarfácilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red.
3. ¿Qué es Malware? Describa la diferencia entre un virus, un gusano, y un caballo de Troya.
Son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya.
Virus de computadora:Es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario.
Un Gusano: son programas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen elfuncionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por sí mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos
Caballo de Troya: Es un programa de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en sí mismo un virus porque no se replica pero con frecuenciaconstituye una manera para que los virus y otros códigos maliciosos sean introducidos en un sistema de cómputo.
4. ¿Qué es un hacker? ¿De qué manera los hacker crean problemas de seguridad y dañan los sistemas?
Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo. Crean problemas de seguridad porque   tienen acceso no autorizado encontrando debilidades en la protección deseguridad de los sitios web y lo sistemas de cómputo.
5. ¿De qué manera afecta el software la confiabilidad y la seguridad de los sistemas?
Es un software benigno e infectan a los sistemas y destruyen datos y programas. Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los intrusos.6. ¿Qué es un delito informático? Proporcione dos ejemplos en los cuales las computadoras son objetivos del delito y dos ejemplos en los cuales son instrumentos para el delito.
Delito informativo: Es cualquier violación al código penal que involucra un conocimiento de tecnología de cómputo para su perpetuación, investigación o persecución
OBJETIVOS DE DELITO
Violar la confiabilidad de los datosprotegidos de la computadora
Accede liberadamente a computadoras protegidas para cometer fraude
INSTRUMENTOS PARA EL DELITO
Robo secreto comercial y copias sin autorización de software o de propiedad intelectual protegido y derecho de autor, como artículos, libro, música y video.
Uso de correo electrónico para amenazar o acusar.
7. ¿En qué consiste el robo de identidad? ¿Porque es uno delos principales problemas actuales? ¿De qué manera fomenta el phishing el robo de identidad?
El delito consiste en el cual un impostor obtiene información personal clave como un numero de identidad de seguro social, numero de licencia de conducir o número de tarjeta de crédito. Para acosar a los bancos y a los servicios financieros. También desalientan a las personas de hacer compras por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • AUDITORIA EN AMBIENTES COMPUTARIZADO
  • Auditoria Computarizada
  • Auditoria computarizada
  • AUDITORIA DEL MEDIO AMBIENTE
  • Auditoria Del Medio Ambiente
  • Planeación de auditoria de sistemas computarizados
  • Auditoria Ambienta
  • computarizada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS