Tema 8 Cuestionario-Grupo 5
Tema 8 Cuestionario-Grupo 5
Tema 8 Cuestionario-Grupo 5
ESCUELA:
Administración
CURSO:
TEMA:
DOCENTE:
INTEGRANTES:
CICLO DE ESTUDIOS:
Cuarto ciclo
FECHA:
CUESTIONARIO
error y el abuso?
información contemporáneos.
• Fallos de hardware
• Incendio-Fallos de software
• Problemas eléctricos
• Cambios de programas
• Problemas de telecomunicaciones
y un caballo de Troya.
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en caso serían los
programas antivirus.
diferencia con los virus radica en que no necesitan de un archivo anfitrión para
maliciosos.
verificar que tan vulnerable es la empresa. Los hackers ingresan a través de los
también utilizan herramientas que permiten denegar los servicios de los servidores
q requieren acceder.
da por vías informáticas y que tiene como objetivo destruir y dañar ordenadores,
• Ej1: los hackers ingresan atreves de las redes wi-fi y los virus y gusanos se pueden
esparcir desenfrenadamente a través de todo el sistema dañando el ordenador.
• Ej2: el hacker ingresa el virus q perjudica a los sistemas de cómputo a través de los
• Ej3: cuando se usa las computadoras para lo que es la clonación de tarjetas la cual es
un delito informático.
• Ej4: cuando se usa para lo que es el phishing y atentan con el robo a las diferentes
empresas.
crédito son uno de los principales objetivos de los hackers de sitios Web.
legítimas, para pedir datos personales a los usuarios. El mensaje instruye a quienes
lo reciben para que actualicen o confirmen los registros, para lo cual deben proveer
Por lo general pensamos que las amenazas de seguridad para una empresa se
descuidados, son capaces de vagar por los sistemas de una organización sin dejar
principal causa de fugas de seguridad en las redes. Muchos empleados olvidan sus
los intrusos maliciosos que buscan acceder al sistema engañan a los empleados para
los usuarios finales como los especialistas en sistemas de información son también
al no seguir las instrucciones propias para procesar los datos y utilizar el equipo de
programas existentes.
seguridad y el control?
información muy valiosos por proteger. A menudo los sistemas alojan información
confidencial sobre los impuestos de las personas, los activos financieros, los
negocios.
Los negocios deben proteger no sólo sus propios activos de información, sino
también los de sus clientes, empleados y socios de negocios. Si no hicieran esto, las
las compañías a considerar la seguridad y el control con más seriedad, al exigir que
se protejan los datos contra el abuso, la exposición y el acceso sin autorización. Las
conocida como Ley Gramm-Leach-Bliley. Esta ley requiere que las instituciones
confidencialidad y precisión de sus datos. Cada aplicación de sistemas que trata con
los datos críticos de los informes financieros requiere controles para asegurar que
estos datos sean precisos. También son esenciales los controles para asegurar la red
corporativa, para evitar el acceso sin autorización a los sistemas y datos, y para
integridad evidencial.
Necesitará saber dónde está su compañía en riesgo y qué controles debe establecer
para proteger sus sistemas de información. También tendrá que desarrollar una
que sus sistemas de información no estén funcionando. Por ellos son necesarios los
siguientes componentes:
• Evaluación de riesgo
• Política de seguridad
• La función de auditoría
general.
programas de computadora.
físicamente seguro y verifican las fallas del equipo. Las organizaciones que
constante.
almacenados.
o Controles de implementación: Auditan el proceso de desarrollo de sistemas en
apropiada.
aplicación.
Son controles específicos únicos para cada aplicación computarizada, como nómina
manuales, los cuales aseguran que la aplicación procese de una forma completa y
salida.
de errores.
activos. Una evaluación del riesgo determina el nivel de riesgo para la empresa si
adquirir cierta comprensión de los riesgos a los que se enfrentan. Los gerentes de
control.
información. Una política de uso aceptable (AUP) define los usos admisibles de los
responsabilidad de los usuarios y el uso personal tanto del equipo como de las redes
de la compañía. Una buena AUP define las acciones inaceptables y aceptables para
para controlar su acceso a los recursos del mismo. Involucra las políticas para
sistemas o partes de los mismos a los que cada usuario puede acceder, además de
los procesos y las tecnologías para autenticar usuarios y proteger sus identidades.
calidad de los datos. Las auditorías de seguridad revisan las tecnologías, los
procedimientos, la documentación, la capacitación y el personal. Una auditoría
Las empresas cuentan con un cúmulo de tecnologías para proteger sus recursos de
móvil
Verificación de voz:
En los sistemas de reconocimiento de voz no se intenta, como mucha gente piensa,
reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus
ecos; idealmente, estas condiciones han de ser las mismas siempre que se necesite
frases en las cuales reside gran parte de la seguridad del protocolo; en algunos
cual sea el modelo, lo habitual es que las frases o palabras sean características para
maximizar la cantidad de datos que se pueden analizar (por ejemplo, frases con una
reproduce (por ejemplo, por medio de un magnetófono) las frases o palabras que el
usuario legítimo pronuncia para acceder al sistema. Este problema es especialmente
anterior, el del nombre de cada usuario, un atacante no tendría más que grabar a
una persona que pronuncia su nombre ante el autenticador y luego reproducir ese
sonido para conseguir el acceso; casi la única solución consiste en utilizar otro
mucho mayor y la velocidad para localizar la parte del texto que el sistema propone
autenticación hablando delante del analizador, al que se añade el que éste necesita
actualmente en la mayoría de sistemas basta con una sola frase, es habitual que el
simple congestión hace variar el tono de voz, aunque sea levemente, y el sistema no
Verificación de escritura:
Aunque la escritura (generalmente la firma) no es una característica estrictamente
verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en
de las firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos;
análisis visual sobre una impresión en papel, estática, en los sistemas automáticos
Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el
bolígrafo del papel, el ángulo con que se realiza cada trazo. Para utilizar un sistema
principal obstáculo a su correcta ejecución son los usuarios que no suelen firmar
aprender firmas, con lo que se decrementa su seguridad. Una vez que el sistema
conoce las firmas de sus usuarios, cuando estos desean acceder a él se les solicita
tal firma, con un número limitado de intentos (generalmente más que los sistemas
que autentican mediante contraseñas, ya que la firma puede variar en un individuo
por múltiples factores). La firma introducida es capturada por un lápiz óptico o por
una lectora sensible (o por ambos), y el acceso al sistema se produce una vez que el
auténtica.
Retina:
último pulsar un botón para indicar al dispositivo que se encuentra listo para el
análisis. En ese momento se escanea la retina con una radiación infrarroja de baja
intensidad en forma de espiral, detectando los nodos y ramas del área retinal para
compararlos con los almacenados en una base de datos; si la muestra coincide con
nos pueden robar datos confidenciales, hacer perder información valiosa o incluso
denegar servicios en nuestra red. Así por lo tanto queda claro que es altamente
recomendable que todo el mundo utilice un firewall por los siguientes motivos:
ordenadores.
ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios
o Así por lo tanto un firewall debidamente configurado nos podrá proteger por
(IDS) es una herramienta o software que funciona con tu red para mantenerla segura y
marcar cuando alguien está intentando ingresar a tu sistema. Hay varios tipos diferentes
desalentador. En esta guía definitiva, analizaré todo lo que necesitas saber (y me refiero a
Software antivirus:
Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el
haberlos descifrado.
Esa información podría incluir todo, desde datos de pagos hasta información
personal. Las empresas de todos los tamaños suelen utilizar el cifrado para proteger
indispensable para que las instituciones puedan ofrecer servicios seguros a través
de Internet. Además:
firma.
Certificado Digital consta de una pareja de claves criptográficas, una pública y una
privada, creadas con un algoritmo matemático, de forma que aquello que se cifra
con una de las claves sólo se puede descifrar con su clave pareja.
El titular del certificado debe mantener bajo su poder la clave privada, ya que si
este caso el titular debe revocar el certificado lo antes posible, igual que se anula
La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es
un documento digital que contiene la clave pública junto con los datos del titular,
todo ello firmado electrónicamente por una Autoridad de Certificación, que es una
tercera entidad de confianza que asegura que la clave pública se corresponde con
Ambos son componentes utilizados para contribuir a que los sistemas esenciales
Por su parte, la continuidad del negocio está encaminada a describir los pasos a
seguir por una organización cuando no puede funcionar de manera normal debido a
un desastre natural o uno causado por el hombre. El BCP puede ser escrito para un
El Plan de Gestión de Incidentes (IMP) que también está incluido en el BCP, está
considerados en el BCP.
para la operación, por lo que no solo incluye lo anterior, sino también todos los
computación en la nube.
vulnerabilidad a ataques de hackers. Pero la evidencia habla por sí sola, todos los
hecho de que la computación en la nube sea una red distribuida también facilita que
Lo que se debe hacer para minimizar este problema es estudiar y examinar las
políticas de seguridad del proveedor antes de firmar un contrato con ellos.
negocio.
Otro aspecto que hay que tener en cuenta es el nivel de dependencia que se tiene de
la nube más confiables sufren problemas de sistemas que les causan interrupciones
en el servidor de vez en cuando. Por ejemplo, una empresa tan confiable como
Apple tuvo el 20 de mayo de 2015 una interrupción de siete horas en Apple iCloud
que afectó al correo electrónico y a otros servicios en la nube, como iCloud Drive,
Documents, etc.
Para saber si hay que optar por la nube como solución, es necesario hacerse esta
computación en la nube funciona como la opción más rentable para las empresas.
Sin embargo, el problema surge del hecho de que la compañía tendría que
En los primeros días de la computación en la nube, el mal servicio al cliente era una
disponibles para dar soporte técnico: correo electrónico, teléfono, chat en tiempo
aunque en algunos casos se necesite cierto esfuerzo por parte de la compañía que
decide implantar esta solución. Una vez aclarados los problemas, el resto del
software.
errores conocidos por cada cien líneas de código de programa. Para que la métrica
tenga éxito, debe diseñarse con cuidado, ser formal y objetiva; además, hay que