SlideShare una empresa de Scribd logo
1 de 4
Datos - Fascículo No. 2


Nombre: Juan Mauricio
Apellidos: Lesmes Zamora                          Fecha:21.03.2012
Ciudad: Villavicencio                    Semestre:III




Cuestionario



1). Cuáles son las metas de las medidas de seguridad para los
sistemas de
Información?



      Eliminación de riesgos
      Eliminación de riesgos de datos
      Eliminación de riesgos de salto



2). Todos los datos de su compañía se encuentran en una base de datos,
todos los empleados emplean Pc y Laptops, usan red corporativa. Usted
va a priorizar la protección de los siguientes elementos de su empresa:
Los Pc y Laptops, Las Bases de datos, la red corporativa, cual elemento
le preocupa mas y porque?



      Yo creo que las tanto las bases de datos como los Pc y Laptops
      son mas propensos a ser violados o a tener accesos no
      autorizados, ya que es allí donde reside la información que
      almacenan los empleados, entonces me concentraría en proteger
      y asegurar estos dos elementos.



3).Muchos administradores de un sistema de información temen a la
alteración y destrucción de datos mas que a cualquier percance. Porque?
Porque los datos son los elementos mas importantes en una
     empresa ya que es allí donde se alojan:


     * Cuentas Bancarias
     * Información de empleados
     * Información de empresa
     * Datos de seguridad


     Y Seria desastroso para una empresa que alteraran sus estados de
     cuentas bancarias o la información que soportan sobre los
     clientes y sus productos, por esto se ven obligados a protegerlos.




4). Investigue qué es honey-pot y cómo lo emplean las compañías?




     Es un sistema o unidad de datos preparado como trampa para detectar
     ataques y aprender la metodología usada en estos, además de guardar
     rastro forense del atacante para efectos legales cuando sea posible.Los
     tipos de honeypots son variados así como lo son las formas en que un
     intruso accede a la información de un sistema atacado.

     Un simple honeypot puede ser una dirección de e-mail utilizada
     únicamente con el fin de captar las listas de spam. En este caso se
     conoce como "honeytoken" y el término representa cualquier unidad de
     datos con la cual se permite acceso o uso de un sistema, pero que al ser
     utilizada levanta una alerta.

     Otro ejemplo puede ser un par identificador/clave de acceso de un
     usuario que no existe pero que en caso de aparecer logueado en el
     sistema su presencia levante las alarmas de rastreo.

     Existen lógicamente muchos tipos de servidores honeypots, que
     simplemente aparentan ser servidores descuidados y vulnerables, en los
     que se estudia el comportamiento de los atacantes o de una vez son
     utilizados para contraataque. Específicamente por ejemplo, los
atacantes gustan mucho de los servidores proxy para efectos de
      esconder sus identidades en los ataques, por lo cual existen una serie
      de servidores proxi que en vez de esconder la identidad de los que los
      utilizan, la divulgan a las autoridades encargadas de la protección de
      sistemas.

      Existen muchos tipos de honeypots, también están los honeypots clients
      o "honeyclients", que son sistemas encargados de navegar la web cual
      arañas de buscadores pero con la intención de detectar código
      malicioso en las páginas que visitan y de esta forma erradicar el mal
      antes de que afecte a los usuarios.

      Cuando dos o más honeypot se encuentran en una red suelen
      conformar una honeynet. Los honeypots y honeynets son usados
      básicamente en las redes para efectos de detección de intrusos.
      Típicamente las honeynets son usadas cuando un honeypot solo no es
      suficiente debido a lo amplio de la red.




5).En el contexto de un sistema de información para una biblioteca
virtual se tienen veinte tipos de material bibliográfico (libros, revistas,
reportes, etc.). Se tiene además quince procesos diferentes que se
pueden aplicar a cada tipo de material. El mejor diseño para las clases
que moldean el sistema, considerando que en el futuro se pueden
incorporar nuevos materiales y procesos es:




      A. diseñar una clase que defina todas las características de todos
      los posiblestipos de material bibliográfico y que tenga un atributo
      para identificar el tipo de material.
      B. especificar una jerarquía de clases con una relación de
      agregación paracada uno de los tipos de material bibliográfico.
      C. definir una jerarquía de clases, donde hay una clase madre que
      modela lascaracterísticas comunes de todos los materiales, y
      definir tantas clases hijas como tipos de material bibliográfico
      exista.
D. diseñar una clase por cada tipo de material, en la cual se
     definen todas suscaracterísticas y comportamientos.
     E. diseñar una clase que sirva de fábrica para crear cualquier tipo
     de material yque permita la instanciación de objetos



6). En programación OO, una clase siempre se refiere a:



     A. una unidad mínima de información utilizada en la etapa de
     diseño del proceso de vida del software.
     B. un agrupamiento de los datos de un objeto de interés.
     C. una abstracción de una familia de objetos de interés
     representada por suscaracterísticas y comportamiento.
     D. una unidad de información con la capacidad de persistencia
     para garantizarpropiedades de reutilización y extensibilidad.
     E. una información de un objeto de interés que puede ser
     compartido poraplicaciones de computador a través de Internet.

Más contenido relacionado

Similar a DatosFasc2

Auto evaluacion n 2
Auto evaluacion n 2Auto evaluacion n 2
Auto evaluacion n 2mirye28
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2crispi2029
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2crispi2029
 
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Karla Rdz
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Ia seguridad informatica
Ia seguridad informaticaIa seguridad informatica
Ia seguridad informaticadvivi10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionDaylimar Godoy
 
Introduccion a la computacion. correos
Introduccion a la computacion. correosIntroduccion a la computacion. correos
Introduccion a la computacion. correosmari_andrea
 
Herramientas internet
Herramientas internetHerramientas internet
Herramientas internetYismen Jorge
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.pcelina
 

Similar a DatosFasc2 (20)

Auto evaluacion n 2
Auto evaluacion n 2Auto evaluacion n 2
Auto evaluacion n 2
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2
 
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Ia seguridad informatica
Ia seguridad informaticaIa seguridad informatica
Ia seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Base de datos
Base de datosBase de datos
Base de datos
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Introduccion a la computacion. correos
Introduccion a la computacion. correosIntroduccion a la computacion. correos
Introduccion a la computacion. correos
 
Base de datos.docx
Base de datos.docxBase de datos.docx
Base de datos.docx
 
Herramientas internet
Herramientas internetHerramientas internet
Herramientas internet
 
Internet Como Herramienta Educativa
Internet Como Herramienta EducativaInternet Como Herramienta Educativa
Internet Como Herramienta Educativa
 
Presentacion grupal.
Presentacion grupal.Presentacion grupal.
Presentacion grupal.
 
Practica nª2
Practica nª2Practica nª2
Practica nª2
 
Practica nª2
Practica nª2Practica nª2
Practica nª2
 

Más de MauricioLesmes (18)

Datos08
Datos08Datos08
Datos08
 
Datos07
Datos07Datos07
Datos07
 
Datos06
Datos06Datos06
Datos06
 
Datos05
Datos05Datos05
Datos05
 
Datos04
Datos04Datos04
Datos04
 
Datos03
Datos03Datos03
Datos03
 
Datos6
Datos6Datos6
Datos6
 
DatosFasc8
DatosFasc8DatosFasc8
DatosFasc8
 
DatosFasc7
DatosFasc7DatosFasc7
DatosFasc7
 
DatosFasc6
DatosFasc6DatosFasc6
DatosFasc6
 
DatosFasc5
DatosFasc5DatosFasc5
DatosFasc5
 
DatosFasc4
DatosFasc4DatosFasc4
DatosFasc4
 
DatosFasc4
DatosFasc4DatosFasc4
DatosFasc4
 
DatosFasc3
DatosFasc3DatosFasc3
DatosFasc3
 
DatosFasc3
DatosFasc3DatosFasc3
DatosFasc3
 
DatosFasc3
DatosFasc3DatosFasc3
DatosFasc3
 
Presentacion Fasc-03
Presentacion Fasc-03Presentacion Fasc-03
Presentacion Fasc-03
 
Estructura de datos
Estructura de datosEstructura de datos
Estructura de datos
 

DatosFasc2

  • 1. Datos - Fascículo No. 2 Nombre: Juan Mauricio Apellidos: Lesmes Zamora Fecha:21.03.2012 Ciudad: Villavicencio Semestre:III Cuestionario 1). Cuáles son las metas de las medidas de seguridad para los sistemas de Información? Eliminación de riesgos Eliminación de riesgos de datos Eliminación de riesgos de salto 2). Todos los datos de su compañía se encuentran en una base de datos, todos los empleados emplean Pc y Laptops, usan red corporativa. Usted va a priorizar la protección de los siguientes elementos de su empresa: Los Pc y Laptops, Las Bases de datos, la red corporativa, cual elemento le preocupa mas y porque? Yo creo que las tanto las bases de datos como los Pc y Laptops son mas propensos a ser violados o a tener accesos no autorizados, ya que es allí donde reside la información que almacenan los empleados, entonces me concentraría en proteger y asegurar estos dos elementos. 3).Muchos administradores de un sistema de información temen a la alteración y destrucción de datos mas que a cualquier percance. Porque?
  • 2. Porque los datos son los elementos mas importantes en una empresa ya que es allí donde se alojan: * Cuentas Bancarias * Información de empleados * Información de empresa * Datos de seguridad Y Seria desastroso para una empresa que alteraran sus estados de cuentas bancarias o la información que soportan sobre los clientes y sus productos, por esto se ven obligados a protegerlos. 4). Investigue qué es honey-pot y cómo lo emplean las compañías? Es un sistema o unidad de datos preparado como trampa para detectar ataques y aprender la metodología usada en estos, además de guardar rastro forense del atacante para efectos legales cuando sea posible.Los tipos de honeypots son variados así como lo son las formas en que un intruso accede a la información de un sistema atacado. Un simple honeypot puede ser una dirección de e-mail utilizada únicamente con el fin de captar las listas de spam. En este caso se conoce como "honeytoken" y el término representa cualquier unidad de datos con la cual se permite acceso o uso de un sistema, pero que al ser utilizada levanta una alerta. Otro ejemplo puede ser un par identificador/clave de acceso de un usuario que no existe pero que en caso de aparecer logueado en el sistema su presencia levante las alarmas de rastreo. Existen lógicamente muchos tipos de servidores honeypots, que simplemente aparentan ser servidores descuidados y vulnerables, en los que se estudia el comportamiento de los atacantes o de una vez son utilizados para contraataque. Específicamente por ejemplo, los
  • 3. atacantes gustan mucho de los servidores proxy para efectos de esconder sus identidades en los ataques, por lo cual existen una serie de servidores proxi que en vez de esconder la identidad de los que los utilizan, la divulgan a las autoridades encargadas de la protección de sistemas. Existen muchos tipos de honeypots, también están los honeypots clients o "honeyclients", que son sistemas encargados de navegar la web cual arañas de buscadores pero con la intención de detectar código malicioso en las páginas que visitan y de esta forma erradicar el mal antes de que afecte a los usuarios. Cuando dos o más honeypot se encuentran en una red suelen conformar una honeynet. Los honeypots y honeynets son usados básicamente en las redes para efectos de detección de intrusos. Típicamente las honeynets son usadas cuando un honeypot solo no es suficiente debido a lo amplio de la red. 5).En el contexto de un sistema de información para una biblioteca virtual se tienen veinte tipos de material bibliográfico (libros, revistas, reportes, etc.). Se tiene además quince procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para las clases que moldean el sistema, considerando que en el futuro se pueden incorporar nuevos materiales y procesos es: A. diseñar una clase que defina todas las características de todos los posiblestipos de material bibliográfico y que tenga un atributo para identificar el tipo de material. B. especificar una jerarquía de clases con una relación de agregación paracada uno de los tipos de material bibliográfico. C. definir una jerarquía de clases, donde hay una clase madre que modela lascaracterísticas comunes de todos los materiales, y definir tantas clases hijas como tipos de material bibliográfico exista.
  • 4. D. diseñar una clase por cada tipo de material, en la cual se definen todas suscaracterísticas y comportamientos. E. diseñar una clase que sirva de fábrica para crear cualquier tipo de material yque permita la instanciación de objetos 6). En programación OO, una clase siempre se refiere a: A. una unidad mínima de información utilizada en la etapa de diseño del proceso de vida del software. B. un agrupamiento de los datos de un objeto de interés. C. una abstracción de una familia de objetos de interés representada por suscaracterísticas y comportamiento. D. una unidad de información con la capacidad de persistencia para garantizarpropiedades de reutilización y extensibilidad. E. una información de un objeto de interés que puede ser compartido poraplicaciones de computador a través de Internet.