capitulo 8 sistemas de informaron gerencial

Páginas: 9 (2075 palabras) Publicado: 21 de enero de 2015
UNIVERSIDAD NACIONAL DEL ALTIPLANO
FACULTAD DE CIENCIAS CONTABLES Y ADMINISTRATIVAS
ESCUELA PROFESIONAL DE CIENCIAS CONTABLES

“Sistemas de Información Gerencial”
Capítulo 8
“PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN”

DOCENTE: CPC. FERNENDEZ ROJAS, Germán
PRESENTADO POR:

1. APAZA YANARICO, Arturo Roman
2. QUISPE HUARACHA, Wendy Katty
3. CHOQUE MAMANI, David Aparicio
4.MALDONADO CUEVAS, Liseth
5. QUISA GARCIA, Virgilio
6. VILELA SARMIENTO, Katherine del Rosario
7. PERALTA GOMEZ, Edward



SEMESTRE: VIII “A” 2014-II
PUNO-PERÚ
 PREGUNTAS DE REPASO
1. ¿Por qué son tan vulnerables los sistemas de cómputo? Describa las amenazas más comunes contra los sistemas información contemporánea.
Los sistemas de cómputo son vulnerables porque cuando se guarda en formaelectrónica grandes cantidades de información, son vulnerables una gran variedad de tipo de amenazas que cuando existía en forma manual.
Las amenazas más comunes son:
Falla de software
Problemas eléctricos
Problemas de telecomunicación
Penetración de accesorios y terminales
Robo de datos errores de usuario
Fuego
Acción del personal.
2. ¿Por qué es tan difícil proteger internet ya las redes de wi-fi?
Es difícil de proteger porque son redes grandes y publicas y son vulnerables ya que están abiertas a todo el mundo. Además los intrusos pueden penetrar fácilmente a muchas redes wi-fi utilizando programas husmeadores para obtener una dirección que les permita acceder sin autorización a los recursos de una red.
3. ¿Qué es malware? Describa la diferencia entre un virus, ungusano, y un caballo de Troya.
Son programas de software malicioso e incluye una diversidad de amenaza como: virus de computador, gusano, y caballo de Troya.
Virus de computadora: Es un programa de software malintencionado al que se adjunta así mismo a otros programas de software o archivo de datos con el propósito de ejecutarse si el conocimiento o permiso del usuario.
Un Gusano: sonprogramas de computadora independiente que se copian así mismo de una computadora a otra en red lo gusanos destruyen datos y programas así como alternar o incluso detienen el funcionamiento de las redes de computadoras a diferencia de los virus de computadora el gusano funciona por sí mismo sin adjuntarse a otro archivo de programa y dependen menos de los actos humanos.
Caballo de Troya: Es unprograma de software que aparenta ser benigno pero que hace algo distinto a lo esperado. El caballo de Troya no es en si mismo un virus porque no se replica pero con frecuencia constituye una manera para que los virus y otros códigos maliciosos sea introducidos en un sistema de computo.
4. ¿Qué es un hacker? ¿De qué manera los hackers crean problemas de seguridad y dañan los sistemas?
Un hacker es unindividuo que intenta obtener acceso no autorizado a un sistema de cómputo.
Crean problemas de seguridad porque tienen acceso no autorizado encontrando debilidades en la protección de seguridad de los sitios web y lo sistemas de computo.
5. ¿De qué manera afecta el software la confiabilidad y la seguridad de los sistemas?
En que son software benigno y están infectados e infectan a lossistemas y destruyen datos y programas.
Con frecuencia el software comercial contiene defectos que no solo producen vulnerabilidades de desempeño si no de seguridad que dan acceso a las redes para los intrusos.
6. ¿Qué es un delito informático? ¿Proporcione dos ejemplos en los cuales las computadoras son objetivos del delito y dos ejemplos en los cuales son instrumentos para el delito?
Delitoinformativo: Es cualquier violación al código penal que involucra un conocimiento de tecnología de cómputo para su perpetuación, investigación opersecución.
Ejemplo de las computadoras son objeto de delito.
1. Violar la confiabilidad de los datos protegidos de la computadora.
2. Accede liberadamente a computadoras protegidas para cometer fraude.
Ejemplo de instrumentos de delito.
1. Robo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • capitulo 8 de sistema de informacion gerencial
  • Capitulo 8 sistemas de inf gerencial
  • Analisis De Sistema Capitulo 8
  • INFORME DE SISTEMA DE INFORMACION GERENCIAL
  • capitulo 2 sistemas de información gerencial
  • sistema de informacion gerencial capitulo 9
  • Sistema de información gerencial
  • Sistemas De Información Gerencial, Capítulo 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS