El documento presenta una autoevaluación sobre medidas de seguridad para sistemas de información. Responde preguntas sobre objetivos de seguridad, elementos más preocupantes de una empresa para proteger, por qué los administradores temen la alteración de datos, y cómo se usan los honeypots. También incluye preguntas sobre el mejor diseño de clases para un sistema de biblioteca virtual y la definición de clase en programación orientada a objetos.
1. AUTO EVALUACION N° 2
1. Cuales son la metas de las medidas de seguridad para los sistemas de
información? Explique:
Eliminación de Riesgos: Porque existen métodos como la inserción
de burbujas es la que ayuda a prevenir la aparición de riesgos de
datos.
Eliminación de riesgos de datos: Es la Anticipación implicar el
suministro de datos de salida en una etapa previa a la
correspondiente de l segmentación.
Eliminación de riesgos de salto: parte de dos soluciones Ejecución
Especulativa que trata de las ciencias de la computación y Hueco de
Retardo de la arquitectura y también Predictor de Saltos.
2. Todos los datos de su compañía se concentran en base de datos.
Todos los empleados emplean Pc o laptops. Todos usan una red
corporativa. Usted va a a priorizar la protección de los siguientes
elementos de su empresa: La PC y las Laptops, las bases de datos, la
red corporativa. Cual elemento le preocupas mas y porque?.
La Base de Datos porque siempre estoy guardando información
valiosa de clientes con su respectivo pedido.
3. Muchos administradores de un sistema de información temen a la
alteración y destrucción de datos más que a cualquiera otro percance.
Porque?.
La recuperación de dichos datos lleva a que sea difícil que se pueda
recuperar la información que necesita de inmediato para el sistema
ya que de eso dependen los datos.
4. Investigue que es Honeypot y como la emplean las compañías?
Se denomina honeypot al software o conjunto de computadores cuya
intención es atraer a atacantes, simulando ser sistemas vulnerables
o débiles a los ataques. Es una herramienta de seguridad informática
utilizada para recoger información sobre los atacantes y sus
técnicas. Los honeypots pueden distraer a los atacantes de las
2. máquinas más importantes del sistema, además de permitir un
examen en profundidad del atacante, durante y después del ataque
al honeypot. Algunos honeypots son programas que se limitan a
simular sistemas operativos no existentes en la realidad y se les
conoce como honeypots de baja interacción y son usados
fundamentalmente como medida de seguridad.
5. En el contexto de un sistema de información para una biblioteca
virtual se tienen tipos de material bibliográfico (libros, revistas,
reportes etc). Se tiene, además, quince procesos diferentes que se
pueden aplicar a cada tipo de material. El mejor diseño para las clases
que moldean el sistema, considerando que en el futuro se pueden
incorporar nuevos materiales y procesos, es:
A: Diseñar una clase que defina todas las características de todos los
posibles tipos de material bibliográfico y que tenga un atributo para
identificar el tipo de material.
B: Especificar una jerarquía de clases con una relación de agregación para
cada uno de los tipos de material bibliográfico. X
C: Definir una jerarquía de clases, donde hay una clase madre que modela
las características comunes de todos los materiales, definir tantas clases
hijas como tipos de material bibliográfico exista.
D: Diseñar una clase por cada tipo de material, en la cual se define todas
sus características y comportamientos.
E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de
material y que permite la instancia de objetos.
6. En programación OO, una clase siempre se refiere a:
A: Una unidad mínima de información utilizada en la etapa de diseño del
proceso de vida del software. X
B: Un agrupamiento de los datos de un objeto de interés.
C: Una abstracción de una familia de objetos de interés representada por
sus características y comportamiento.
D: Una unidad de información con la capacidad de persistencia para
garantizar propiedades de reutilización y extensibilidad.
E: Una información de un objeto de interés que puede ser compartido por
aplicaciones de computador a través de internet.