PARTE III 1. ¿Por qué son son tan vulnerable vulnerable los sistema sistemas s de cómputo? cómputo? Describa Describa las amenaas m!s comunes contra los sistemas de in"ormación contempor!neos. Cuando se almacena en forma electrónica grandes cantidades de datos, •
Acceso no autorizado
•
Husmemos de red
•
Robo de datos
•
Alteración de datos
•
Falla de hardware
•
Falla de software. Etc.
#. ¿por qué es tan tan di"$cil di"$cil prote%er prote%er a internet internet & las redes redes 'i()? 'i()? Porque estn abiertas a todo el mundo, internet es tan grande ! abierta que cuando ocurren abusos, estos "ueden tener un im"acto enormemente generalizado en cuestión de minutos.
*. ¿+ué es el mal'are mal'are? ? Describa Describa la di"erenci di"erencia a entre el virus, virus, un %usano & un caballo de Tro&a. El malware son "rogramas de software software maliciosos e inclu!en una di#ersidad de amenazas. •
•
•
$irus% es "rograma de software malintencionado al que se ad&unta a s' mismo a otros "rogramas de software o archi#os de datos con el "ro"ósito de e&ecutarlos, "or lo general sin consentimiento o "ermiso del usuario. (usano% son "rogramas de com"utadora inde"endiente que se co"ia a si mismo de una com"utadora a otra en una red. Caballo de )ro!a% es "rograma de software que a"arenta ser benigno "ero que hace algo distinto a lo es"erado.
-. ¿+ué es un ac/er0 ac/er0 ¿de qué manera manera los los ac/ers ac/ers crean crean problemas problemas de se%uridad & daan los sistemas?
•
•
*n hacer es un indi#iduo que intenta tener un acceso no autorizado a un sistema de cóm"uto. +ntromisión en los sistemas el roba de bienes e información , as' como el dao de los sistemas de información coor"orati#os.
2. ¿de que manera a"ecta el so"t'are la con)abilidad & la se%uridad de los sistemas? -os hacer creas botnet infectando las com"utadoras de otra "ersonas con software maliciosos que abren un acceso trasero atre#es de la cual un atacante "uede dictar instrucciones, la com"utadora infectada se con#ierte en una escla#a.
3. ¿+ué es un delito in"orm!tico? proporcione dos e4emplos en las cuales las computadoras son ob4etivos del delito & dos e4emplos en las cuales son instrumentos para el delito. Cualquier #iolación al código "enal que in#olucra un conocimiento de tecnolog'a de cóm"uto "ara su "er"etración, in#estigación o "rosecución. •
•
$iolar la con/dencialidad de los datos "rotegidos de la com"utadora, acceder a sistemas de cóm"uto sin autoridad. Artimaas "ara defraudar, uso de correo electrónico "ara amenazar o acosar
5. ¿en qué cosiste el robo de identidad? ¿Por qué es uno de los principales problemas actuales? •
•
En un delito en el cual un im"ostor obtiene fracciones de información "ersonal cla#e, como n0meros de identidad del seguro social, numero de licencia de conducir o n0meros de tar&eta de cr1dito, con el "ro"ósito de hacerse "asar "or alguien ms. Porque todo el mundo utiliza tar&etas de cr1dito, los sitios de comercio electrónicos son fuentes estu"endas de información "ersonal de los clientes, nombres, direcciones ! n0meros de tel1fono.
6. ¿7ómo se puede utiliar los sistemas de cómputo & las redes de computadoras para el ciberterrorismo & el ciberarmamento? Podr'as dirigirse al software que o"era redes de tras"orte de energ'a el1ctrica, sistemas de control de tr/co a1reo o redes de "rinci"ales bancos e instituciones /nancieras.
8. ¿+ué problemas de se%uridad propician los empleados? )ienen acceso a información "ri#ilegiada, ! si e2isten "rocedimientos de seguridad ine/cientes, "ueden tener la o"ortunidad de escudriar en todo los sistemas de la organización sin de&ar huella.
19. de)na la se%uridad & el control. ¿de qué manera proporciona valor de ne%ocios? ¿cómo se relacional la se%uridad & el control con los resientes requerimientos re%ulatorios del %obierno de estados unidos & con el computo "orense. •
•
3eguridad% cotidianamente se "uede referir a la ausencia de riesgo o a la con/anza en algo o en alguien. Control% E2amen u obser#ación cuidadosa que sir#e "ara hacer una com"robación.
-a "rotección de los sistemas de información es tan crucial "ara el funcionamiento del negocio que merece un segundo anlisis.
11. ¿7u!l es la "unción de la evaluación de ries%os? ¿cómo se realia en los sistemas de in"ormación? •
•
4eterminar el ni#el de "eligro "ara la em"resa si una acti#idad o "roceso no est debidamente controlado. Pueden determinar el #alor de los acti#os de información, los "untos de #ulnerabilidad, la frecuencia "robable de un "roblema ! los daos "otenciales.
1#. de)na & describa lo si%uiente: pol$ticas de se%uridad, pol$ticas de uso aceptable, pol$ticas de autoriación. •
•
•
Pol'ticas de seguridad% consta de enunciados que clasi/can los riesgos de seguridad, identi/can los ob&eti#os de seguridad ace"table ! determina los mecanismos "ara alcanzar estos estos ob&eti#os. Pol'tica de uso ace"table% de/ne los usos ace"tables de los recursos de información ! el equi"o de cóm"uto de la em"resa inclu!endo las com"utadoras de escritora ! las "orttiles, los dis"ositi#os inalmbricos, los tel1fonos e internet. Pol'ticas de autorización% determina diferentes ni#eles de acceso a los acti#os de información "ara los distintos ni#eles de usuario.
1*. ¿mencione la di"erencia entre el cómputo tolerante a "allas & el de alta disponibilidad, & entre la planeación para la recuperación de desastre & la planeación para la continuidad del ne%ocio. •
•
•
•
Com"uto tolerante a fallas% utilizan rutinas de software es"eciales o lógicas de auto#eri/cacion integrada en su sistema de circuitos "ara detectar fallas de hardware ! cambiar automticamente a un dis"ositi#o de rem"lazo. Com"uto de alta dis"onibilidad% tanto la tolerancia a fallas como el com"uto de alta dis"onibilidad "rocurar reducir el tiem"o de ca'da. Planeación "ara la recu"eración de desastres% concibe "lanes "ara la restauración de los ser#icios de com"uto ! comunicaciónes des"u1s des"u1s de que han sido interrum"idos "or alg0n suceso o temblor, una inundación o un ataque terrorista. Planeación "ara la continuidad del negocio% se enfoca en establecer normas en que la em"resa "ueda restaurar las o"eraciones el negocio des"u1s de que ocurre un desastre
1-. ¿de que manera promueve la se%uridad & el control la auditoria de ;I E2amina el entorno la seguridad general de la em"resa asi como los controles que rigen los sistemas de información indi#idual. El auditor de rastrear el 5u&o de transacciones de muestras a tra#1s del sistema u realizar "ruebas , utilizando, si es necesario, software de auditoria automatizada.
12.
;encione & describa tres métodos de autenticación. •
•
•
*n toen% es un dis"ositi#o f'sico, seme&ante a una tar&eta de identi/cación, diseado "ara com"robar la identidad de un solo usuario. )ar&eta inteligente% es un dis"ositi#o del tamao de una tar&eta de cr1dito que contiene un chi" "rogramado con "ermisos de acceso ! otros datos. Autenticación biom1trica% utiliza sistemas que leen e inter"retan rasgos humanos indi#iduales, como huellas, el iris de los o&os ! la #oz, "ara otorgar o denegar el acceso.
13. Describa el rol de los )re'alls, los sistemas de detección de intrusiones & el so"t'are antivirus para promover la se%uridad. •
•
•
Firewalls% funcionan como un agente que e2amina las credenciales de cada usuario antes de otorgarle el acceso a una red. 3istemas de detección de intrusiones% contiene herramientas de #igilancia de tiem"o com"leto que se coloca en los "untos ms #ulnerables de las redes cor"orati#as "ara detectar ! disuadir continuamente a los intrusos. 3oftware anti#irus% estn diseados "ara re#isar "ara re#isar sistemas de cóm"uto ! discos en busca de #irus de com"utadora.
15. ¿7ómo se puede utiliar la encriptación para prote%er la in"ormación? Describa el rol de la encriptación & los certi)cados di%itales en una in"raestructura de clave p=blica. -a encri"tación es el "roceso de transformar te2tos o datos comunes en te2tos cifrados que no "ueden ser le'dos "or nadie ms que "or el emisor ! el rece"tor al que #a destinado