nUmErO De vIsItAs:

miércoles, 27 de julio de 2011

CUESTIONARIO SEGURIDAD INFORMÁTICA



CUESTIONARIO  SEGURIDAD INFORMÁTICA

1.      ¿Cuál es la falla más frecuente en las empresas sobre Seguridad en la Información?
Una de las fallas más frecuentes ocurre si los directivos de la empresa no reconocen la importancia de la Seguridad de la Información. Los empleados solo deben tener acceso a la información necesaria para realizar sus labores. Los hackers, o asaltantes de redes, no solo pueden destruir datos, también pueden acabar con la reputación de una compañía.

2.       ¿Qué podemos hacer para asegurar en forma permanente nuestra conexión a Internet y las redes locales en contra de hackers, espías de datos, alteración de información, etc?
Los sistemas de información requieren la aplicación de diversos factores económicos, humanos y tecnológicos. Por ello, para mantener un nivel de seguridad razonable dentro de su empresa debe tenerlos todos en cuenta. Una política de seguridad analiza todos los factores de una empresa para después hacerlos partícipes de la gestión de la seguridad de su negocio. Las políticas de seguridad relacionan aspectos jurídicos, económicos y tecnológicos en un único documento al que se le debe dar la mayor difusión posible dentro de la empresa. Este es el primer paso para una correcta gestión de su información. La mayoría de empresas han instalado además un "firewall". Normalmente, un firewall solo protege contra accesos externos no autorizados. Es por ello, que un firewall debe estar complementado por un Sistema de Detección de Intrusos (IDS), que protege el sistema de ataques internos o cuando falla el firewall. Para mantener alejado al personal no autorizado, es recomendable usar códigos de acceso ó passwords. Los passwords no deben ser muy cortos ni muy fáciles de descubrir. Así mismo, deben cambiarse en forma periódica.

3.      ¿Qué debo hacer si descubro a un hacker atacando mi sistema en estos momentos?
Un Sistema de Administración de Incidentes (IHS) puede ayudarlo a estar preparado para manejar un ataque de hackers. Si su empresa no tiene un IHS y Usted piensa que está siendo atacado por un intruso, la mejor idea es desconectar el computador de la red. Así mismo es necesario cuantificar el tipo de ataque realizado. Es importante hacer un back-up (copia de seguridad) completo de la evidencia (por ejemplo, direcciones IP, horas y fechas del acceso, entre otros). Si existe un daño agrave o una amenaza seria, es recomendable reportar el incidente a las autoridades.

4.      ¿Cómo puedo asegurar mis computadores personales y mis datos contra accesos no autorizados?
Para asegurar los computadores personales es recomendable activar un password basado en el BIOS de la máquina. Todos los PCs traen esta característica; de esta forma el equipo sólo puede ser manejado por personal que conozca la clave. También es importante activar el protector de pantalla con password. (¡Nunca escriba el password debajo del teclado!). Es conveniente cambiar los passwords en forma frecuente. También existen otros métodos para proteger físicamente los PCs, tales como sistemas de alarmas, monitoreo en tiempo real, y seguros para disqueteras, entre otros.

5.      ¿Cómo puedo proteger mi computador contra virus?
Un método muy simple de prevenir los virus de computador es utilizando un programa. El principal problema es que cada día aparecen nuevos virus y por ello es necesario actualizar frecuentemente el programa antivirus. Es muy peligroso descargar datos de fuentes desconocidas en Internet o abrir mensajes de correo electrónico con archivos anexos de personas desconocidas. Los disquetes merecen especial cuidado, ya que son otra fuente de contaminación de virus. Vale la pena inspeccionarlos con un antivirus antes de trabajar con ellos. Es importante instaurar una política corporativa que explique las consecuencias que puede traer la descarga indiscriminada de archivos, software y datos de Internet, debido al riesgo con virus o violación a las leyes de propiedad intelectual.

      ¿por qué es importante preservar la información? 
Es importante en general para la obtención conocimiento de las personas, también hay personas que no pueden realizar otras tareas mas de la de brindar información de cualquier tipo.
 
     ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para      evitar esos riesgos?
Los factores de riesgo para un sistema informático son:
Catástrofes clínicas
Incendios
hurto
sabotaje
intrusión
Virus informático

¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora? 
Existen tres formas por las cuales se puede identificar a una persona ante una computadora: por medio del modo que abre (password), por algo que tiene (tarjeta magnética) o por algo que es (huella digital palmar o retina) estos se llaman reconocimiento biométrico
 
Contar alguna situación reciente (en 2006) en la que se hayan presentado problemas de seguridad informática (no se olviden de consignar la fuente consultada: revista, diario, diario electrónico, etc.) 
Según Dasient Aplicaciones de Android filtran datos personales del usuario
[ 26/07/2011 - 08:42 CET ]Acucioso análisis de 10.000 aplicaciones para Android muestra que un gran número de los programas presenta problemas de seguridad.Diario Ti: Según la consultora de seguridad informática Dasient, el 8% de las aplicaciones creadas para el popular sistema operativo móvil Android filtran datos personales o tienen características de spyware.Dasient analizó 10.000 aplicaciones para Android, constatando que 800 de ellas no protegen debidamente, e incluso filtran los datos personales del usuario. Asimismo, se detectaron 11 aplicaciones que enviaban SMS sin el consentimiento del usuario. Los mensajes de texto son enviados a servicios de pago no contratados por éste, por lo que se trataría de iniciativas fraudulentas.

Drive-bydownloads
El resultado completo del estudio será presentado en la conferencia anual de Black Hat que, entre muchos otros, cubrirá el tema de las vulnerabilidades de sistemas operativos móviles. La conferencia de hackers Black Hat será realizada este año a partir de la próxima semana.

Dasient ha anunciado que presentará un método desarrollado internamente, que permite realizar las denominadas "drive-by downloads" con algunas aplicaciones de Android. El procedimiento implica que un programa es descargado e instalado en el teléfono sin que el usuario realice una acción concreta para instalarlo.

Fuente: diarioti.com  Link: http://www.diarioti.com/gate/n.php?id=30133

¿Cuál es la finalidad de la creación de un virus?
Los virus informáticos son programas creados con el objetivo de alterar el normal funcionamiento de las computadoras. Estos programas de tamaño reducido, en muchos casos, se ocultan en programas o archivos de datos para trasladarse de una maquina a otra.

 ¿Qué características debe tener un buen programa antivirus?. Mencionar los antivirus más usados en la actualidad?

Ø  Gran capacidad de detección y de reacción ante un nuevo virus.
Ø  Actualización sistemática.
Ø  Detección mínima de falsos positivos o falsos virus.
Ø  Respeto por el rendimiento o desempeño normal de los equipos.
Ø  Integración perfecta con el programa de correo electrónico.
Ø  Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Ø  Gran capacidad de desinfección.
Ø  Presencia de distintos métodos de detección y análisis.
Ø  Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Ø  Creación de discos de emergencia o de rescate.
Ø  Disposición de un equipo de soporte técnico capaz de responder en un tiempo  mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

Los antivirus más usados en la actualidad:

1 - KAV (Kaspersky Anti-virus)
2 - F-Secure
3 – eScan
4 – AntiVir
5 - Microsoft Security Essentials
6 - BitDefender Prof.
7 - NOD32 Anti-Virus
8 - McAfee VirusScan
9 - G DATA
10 - Avast! Home
11 - AVG Professional
12 - Norton Anti-Virus
13 - Panda antivirus
14 - F-Prot Anti-Virus
15 - RAV Desktop
16 - Dr. Web


   Realizar un folleto del tamaño de media página oficio, con las medidas preventivas para evitar los virus informáticos.

• Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.


Definan "Delitos informáticos “¿Cuáles son los delitos más frecuentes asociados a la informática? ¿Cuáles entran en la categoría de "no premeditados"?
Dentro de esta clasificación se encuentran todas las acciones ilegales realizadas a través de conocimientos y tecnología de informática. Pueden significar desde la apropiación ilegal de datos personales o la destrucción de información ajena hasta la interferencia en movimientos bancarios. Entre estos están los backers son los que acceden sin autorización a los grandes cómputos; otros son los crackers que persiguen otros fines como robar información. 

Algunos de los delitos son:
El uso de una clave restringida para obtener y divulgar información.
El fraude de una compañía de seguros incluyendo en los listados beneficiados de pólizas inexistentes, o en un banco, adulterando movimientos o saldos de cuentas.
El fraude con tarjetas de crédito y de debito en cajeros automáticos.
La realización de copias ilegales de software, violando los derechos de autor.
Dentro de la categoría de no premeditados, que son aquellos delitos producidos por la negligencia o la incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una cuenta bancaria o una tarjeta de crédito, por error, o cuando se emiten facturas con errores en los consumos o los precios.


Confeccionar una lista con las consecuencias de los delitos informáticos.

a-      Piratería.
b-      robo de información.
c-      virus transmitido por un hacker.
d-      destrucción de información ajena.
e-      apropiación de datos ilegales para movimientos bancarios.
f-       Diferenciar entre backers y crakeres.

Diferenciar entre s y ers del sistema operativo UNIX.
            Unix (registrado oficialmente como UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.
Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta ha pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Especificación pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System V.

¿Cuándo se comete un acto de piratería informática? ¿Cuál es la realidad en Perú, y en el mundo con respecto a la piratería informática? (Buscar estadísticas).


 









 ¿Qué es una licencia en software?

La licencia de software es: los autores no venden las copias de sus trabajos, sino que la conceden bajo licencia. Las licencias generalmente otorgan el derecho de instalar y usar una copia del producto en un único equipo, y a realizar una copia de seguridad, solo para ser utilizado en el caso de que se dañe el original.


¿En qué casos se viola la privacidad de la información?

Se viola la privacidad de la información en el momento que es muy común decir un llamado telefónico, una carta, un folleto, etc. Que nos ofrezca un producto o servicio. Este tipo de "publicidad" generalmente surge de investigar datos personales almacenados en alguna base de datos correspondientes no sólo obtienen nuestro nombre o dirección y nuestro teléfono sino que además pueden saber nuestros ingresos, deudas, posesiones, confiabilidad crediticia, etc., eligiendo las personas más confiables y atentando directamente contra la vida privada de toda la sociedad.

¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la privacidad de la información (indicar número de ley y lo que expresan

la propiedad intelectual incluye El contenido del portal, incluyendo los materiales, documentos, bases de datos, software, diseños, marcas, logotipos, gráficos, audio y video, etc., se encuentra protegido conforme lo dispuesto en la Ley de Propiedad Intelectual Ley Nº 11.723 y sus modificatorias.
-privacidad de la información Los usuarios podrán ingresar en el portal sus datos personales identifica torios para suscribirse a boletines con información de las actividades de los distintos organismos y/o para enviar o recibir sugerencias.
Estos datos serán administrados por la SGP de acuerdo a la Ley de Protección de Datos Personales Ley Nº 25.326 y las normas que la complementan, y almacenados bajo estrictas normas de seguridad y confidencialidad.

Realizar un informe sobre los efectos de salud por el uso de herramientas informática.

Nuestro informe acerca de los efectos de salud sobre el uso de herramientas informática es el siguiente:
La dolencia que se ha detectado con el nombre de "enfermedad por estrés repetitivo”, que ocurre cuando un grupo de músculos se ve forzado por las mismas y repetida de acciones de cargo de bajo impacto, como el teclado de una computadora. Otra enfermedad detectada es la denominada "síndrome del túnel del carpo "consiste en un lección en la muñeca
, por tención del nervio medio. Esta enfermedad produce dolor. El "síndrome de visión de computadora" se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus sistemas son dolor de cabeza, visión borrosa, ojos secos e irritados. La enfermedad mas nueva es "tecno estrés" consiste en estrés inducido por el uso de la computadora, sus síntomas son sensibilidad, hostilidad hacia las personas, impaciencia y enojo.

5.       ¿Qué se puede hacer con la información con la permanente difusión de la tecnología informática?

La permanente difusión del uso de la computadora ha tenido un gran impacto, particularmente en
El análisis estadístico, y en general, en la investigación de las ciencias de la salud, económicas,
Demográficas y sociales.
El siglo pasado, dio inició a la “revolución de las computadoras”, desde entonces, muestra su
Hegemonía en ejecutar cálculos rápidos y mucho más precisos de los que puede realizar un técnico
Humano. Con el uso de la informática se hace posible que los investigadores dediquen más tiempo
A mejorar la calidad de los datos originales y la interpretación de los resultados.

6.      ¿Qué propósito tienen los virus informáticos?

                 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.



¿Ante la presencia de factores de riesgo humano que mecanismo de seguridad informática se tiene?


¿Qué objetivos buscan loa hackers y crackers con el desarrollo de sus actividades?



 
1.      ¿Qué es un corta fuegos?

                Un cortafuegos  (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

2.       ¿Qué mecanismos se pueden emplear para fortalecer los principios

                 Pregunta incompleta….

3.      Explique los mecanismos de seguridad del sistema operativo Windows.
Tras la instalación del sistema operativo es necesario asegurar dicho sistema para evitar los múltiples peligros actuales. La seguridad del sistema está basada en cuatro pilares básicos que deberán cuidarse en todo momento:
  • Actualización del software disponible
  • Programas de seguridad (Antivirus, firewall, antispyware)
  • Control de usuarios (cuenta limitada y cuidado con el uso de cuentas con altos privilegios)
  • Copias de seguridad periódicas
  • Desfragmentación

2 comentarios:

  1. esto va pa todos los que siempre buscan las tipicas preguntas sobre la seguridad informàtica .... disculpen por la mala letra y el desorden pero estaba acupado jeje.... comente pz no cuesta nada y den las gracias ....

    ResponderEliminar
  2. gracias por la informacion me sirvio mucho

    ResponderEliminar