1. AUTO EVALUACION N° 2
1. Cuales son la metas de las medidas de seguridad para los sistemas de información?
Explique:
Eliminación de Riesgos: Porque existen métodos como la inserción de burbujas es la que
ayuda a prevenir la aparición de riesgos de datos.
Eliminación de riesgos de datos: Es la Anticipación implicar el suministro de datos de salida
en una etapa previa a la correspondiente de l segmentación.
Eliminación de riesgos de salto: parte de dos soluciones Ejecución Especulativa que trata
de las ciencias de la computación y Hueco de Retardo de la arquitectura y también
Predictor de Saltos.
2. Todos los datos de su compañía se concentran en base de datos. Todos los empleados
emplean Pc o laptops. Todos usan una red corporativa. Usted va a a priorizar la
protección de los siguientes elementos de su empresa: La PC y las Laptops, las bases de
datos, la red corporativa. Cual elemento le preocupas mas y porque?
La Base de Datos porque siempre estoy guardando información valiosa de clientes con su
respectivo pedido.
3. Muchos administradores de un sistema de información temen a la alteración y
destrucción de datos más que a cualquiera otro percance. Porque?
La recuperación de dichos datos lleva a que sea difícil que se pueda recuperar la
información que necesita de inmediato para el sistema ya que de eso dependen los datos.
4. Investigue que es Honeypot y como la emplean las compañías?
Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a
atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta
de seguridad informática utilizada para recoger información sobre los atacantes y sus
técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes
del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de
permitir un examen en profundidad del atacante, durante y después del ataque
al honeypot.
Algunos honeypots son programas que se limitan a simular sistemas operativos no
existentes en la realidad y se les conoce como honeypots de baja interacción y son usados
fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre
2. sistemas operativos reales y son capaces de reunir mucha más información; sus fines
suelen ser de investigación y se los conoce como honeypots de alta interacción
Programas como DeceptionToolkit de Fred Cohen1 se disfrazan de servicios de red
vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el
programa simula el agujero de seguridad pero realmente no permite ganar el control del
sistema. Registrando la actividad del atacante, este sistema recoge información sobre el
tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.
Hospliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las
herramientas, tácticas y motivos de neynet Project es un proyecto de investigación.
5. En el contexto de un sistema de información para una biblioteca virtual se tienen tipos
de material bibliográfico (libros, revistas, reportes etc). Se tiene, además, quince
procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para
las clases que moldean el sistema, considerando que en el futuro se pueden incorporar
nuevos materiales y procesos, es:
A: Diseñar una clase que defina todas las características de todos los posibles tipos de
material bibliográfico y que tenga un atributo para identificar el tipo de material.
B: Especificar una jerarquía de clases con una relación de agregación para cada uno de
los tipos de material bibliográfico.
C: Definir una jerarquía de clases, donde hay una clase madre que modela las
características comunes de todos los materiales, definir tantas clases hijas como tipos de
material bibliográfico exista.
D: Diseñar una clase por cada tipo de material, en la cual se define todas sus
características y comportamientos.
E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de material y que
permite la instancia de objetos.
6. En programación OO, una clase siempre se refiere a:
A: Una unidad mínimade información utilizada en la etapa de diseño del proceso de vida
del software.
B: Un agrupamiento de los datos de un objeto de interés.
C: Una abstracción de una familia de objetos de interés representada por sus
características y comportamiento.
D: Una unidad de información con la capacidad de persistencia para garantizar
propiedades de reutilización y extensibilidad.
E: Una información de un objeto de interés que puede ser compartido por aplicaciones de
computador a través de internet.