1. Datos - Fascículo No. 2
Nombre: Juan Mauricio
Apellidos: Lesmes Zamora Fecha:21.03.2012
Ciudad: Villavicencio Semestre:III
Cuestionario
1). Cuáles son las metas de las medidas de seguridad para los
sistemas de
Información?
Eliminación de riesgos
Eliminación de riesgos de datos
Eliminación de riesgos de salto
2). Todos los datos de su compañía se encuentran en una base de datos,
todos los empleados emplean Pc y Laptops, usan red corporativa. Usted
va a priorizar la protección de los siguientes elementos de su empresa:
Los Pc y Laptops, Las Bases de datos, la red corporativa, cual elemento
le preocupa mas y porque?
Yo creo que las tanto las bases de datos como los Pc y Laptops
son mas propensos a ser violados o a tener accesos no
autorizados, ya que es allí donde reside la información que
almacenan los empleados, entonces me concentraría en proteger
y asegurar estos dos elementos.
3).Muchos administradores de un sistema de información temen a la
alteración y destrucción de datos mas que a cualquier percance. Porque?
2. Porque los datos son los elementos mas importantes en una
empresa ya que es allí donde se alojan:
* Cuentas Bancarias
* Información de empleados
* Información de empresa
* Datos de seguridad
Y Seria desastroso para una empresa que alteraran sus estados de
cuentas bancarias o la información que soportan sobre los
clientes y sus productos, por esto se ven obligados a protegerlos.
4). Investigue qué es honey-pot y cómo lo emplean las compañías?
Es un sistema o unidad de datos preparado como trampa para detectar
ataques y aprender la metodología usada en estos, además de guardar
rastro forense del atacante para efectos legales cuando sea posible.Los
tipos de honeypots son variados así como lo son las formas en que un
intruso accede a la información de un sistema atacado.
Un simple honeypot puede ser una dirección de e-mail utilizada
únicamente con el fin de captar las listas de spam. En este caso se
conoce como "honeytoken" y el término representa cualquier unidad de
datos con la cual se permite acceso o uso de un sistema, pero que al ser
utilizada levanta una alerta.
Otro ejemplo puede ser un par identificador/clave de acceso de un
usuario que no existe pero que en caso de aparecer logueado en el
sistema su presencia levante las alarmas de rastreo.
Existen lógicamente muchos tipos de servidores honeypots, que
simplemente aparentan ser servidores descuidados y vulnerables, en los
que se estudia el comportamiento de los atacantes o de una vez son
utilizados para contraataque. Específicamente por ejemplo, los
3. atacantes gustan mucho de los servidores proxy para efectos de
esconder sus identidades en los ataques, por lo cual existen una serie
de servidores proxi que en vez de esconder la identidad de los que los
utilizan, la divulgan a las autoridades encargadas de la protección de
sistemas.
Existen muchos tipos de honeypots, también están los honeypots clients
o "honeyclients", que son sistemas encargados de navegar la web cual
arañas de buscadores pero con la intención de detectar código
malicioso en las páginas que visitan y de esta forma erradicar el mal
antes de que afecte a los usuarios.
Cuando dos o más honeypot se encuentran en una red suelen
conformar una honeynet. Los honeypots y honeynets son usados
básicamente en las redes para efectos de detección de intrusos.
Típicamente las honeynets son usadas cuando un honeypot solo no es
suficiente debido a lo amplio de la red.
5).En el contexto de un sistema de información para una biblioteca
virtual se tienen veinte tipos de material bibliográfico (libros, revistas,
reportes, etc.). Se tiene además quince procesos diferentes que se
pueden aplicar a cada tipo de material. El mejor diseño para las clases
que moldean el sistema, considerando que en el futuro se pueden
incorporar nuevos materiales y procesos es:
A. diseñar una clase que defina todas las características de todos
los posiblestipos de material bibliográfico y que tenga un atributo
para identificar el tipo de material.
B. especificar una jerarquía de clases con una relación de
agregación paracada uno de los tipos de material bibliográfico.
C. definir una jerarquía de clases, donde hay una clase madre que
modela lascaracterísticas comunes de todos los materiales, y
definir tantas clases hijas como tipos de material bibliográfico
exista.
4. D. diseñar una clase por cada tipo de material, en la cual se
definen todas suscaracterísticas y comportamientos.
E. diseñar una clase que sirva de fábrica para crear cualquier tipo
de material yque permita la instanciación de objetos
6). En programación OO, una clase siempre se refiere a:
A. una unidad mínima de información utilizada en la etapa de
diseño del proceso de vida del software.
B. un agrupamiento de los datos de un objeto de interés.
C. una abstracción de una familia de objetos de interés
representada por suscaracterísticas y comportamiento.
D. una unidad de información con la capacidad de persistencia
para garantizarpropiedades de reutilización y extensibilidad.
E. una información de un objeto de interés que puede ser
compartido poraplicaciones de computador a través de Internet.