SlideShare una empresa de Scribd logo
1 de 3
AUTO EVALUACION N° 2



1. Cuales son la metas de las medidas de seguridad para los sistemas de información?
   Explique:

   Eliminación de Riesgos: Porque existen métodos como la inserción de burbujas es la que
   ayuda a prevenir la aparición de riesgos de datos.
   Eliminación de riesgos de datos: Es la Anticipación implicar el suministro de datos de salida
   en una etapa previa a la correspondiente de l segmentación.
   Eliminación de riesgos de salto: parte de dos soluciones Ejecución Especulativa que trata
   de las ciencias de la computación y Hueco de Retardo de la arquitectura y también
   Predictor de Saltos.

2. Todos los datos de su compañía se concentran en base de datos. Todos los empleados
   emplean Pc o laptops. Todos usan una red corporativa. Usted va a a priorizar la
   protección de los siguientes elementos de su empresa: La PC y las Laptops, las bases de
   datos, la red corporativa. Cual elemento le preocupas mas y porque?

   La Base de Datos porque siempre estoy guardando información valiosa de clientes con su
   respectivo pedido.

3. Muchos administradores de un sistema de información temen a la alteración y
   destrucción de datos más que a cualquiera otro percance. Porque?

   La recuperación de dichos datos lleva a que sea difícil que se pueda recuperar la
   información que necesita de inmediato para el sistema ya que de eso dependen los datos.

4. Investigue que es Honeypot y como la emplean las compañías?

   Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a
   atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta
   de seguridad informática utilizada para recoger información sobre los atacantes y sus
   técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes
   del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de
   permitir un examen en profundidad del atacante, durante y después del ataque
   al honeypot.

   Algunos honeypots son programas que se limitan a simular sistemas operativos no
   existentes en la realidad y se les conoce como honeypots de baja interacción y son usados
   fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre
sistemas operativos reales y son capaces de reunir mucha más información; sus fines
   suelen ser de investigación y se los conoce como honeypots de alta interacción

   Programas como DeceptionToolkit de Fred Cohen1 se disfrazan de servicios de red
   vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el
   programa simula el agujero de seguridad pero realmente no permite ganar el control del
   sistema. Registrando la actividad del atacante, este sistema recoge información sobre el
   tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.

   Hospliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las
   herramientas, tácticas y motivos de neynet Project es un proyecto de investigación.

5. En el contexto de un sistema de información para una biblioteca virtual se tienen tipos
   de material bibliográfico (libros, revistas, reportes etc). Se tiene, además, quince
   procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para
   las clases que moldean el sistema, considerando que en el futuro se pueden incorporar
   nuevos materiales y procesos, es:

   A: Diseñar una clase que defina todas las características de todos los posibles tipos de
   material bibliográfico y que tenga un atributo para identificar el tipo de material.
   B: Especificar una jerarquía de clases con una relación de agregación para cada uno de
   los tipos de material bibliográfico.
   C: Definir una jerarquía de clases, donde hay una clase madre que modela las
   características comunes de todos los materiales, definir tantas clases hijas como tipos de
   material bibliográfico exista.
   D: Diseñar una clase por cada tipo de material, en la cual se define todas sus
   características y comportamientos.
   E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de material y que
   permite la instancia de objetos.


6. En programación OO, una clase siempre se refiere a:

   A: Una unidad mínimade información utilizada en la etapa de diseño del proceso de vida
   del software.
   B: Un agrupamiento de los datos de un objeto de interés.
   C: Una abstracción de una familia de objetos de interés representada por sus
   características y comportamiento.
   D: Una unidad de información con la capacidad de persistencia para garantizar
   propiedades de reutilización y extensibilidad.
   E: Una información de un objeto de interés que puede ser compartido por aplicaciones de
   computador a través de internet.
Auto evaluacion n 2

Más contenido relacionado

La actualidad más candente

Carla cespedes castañeda
Carla cespedes castañedaCarla cespedes castañeda
Carla cespedes castañedaCarla Cespedes
 
Sistema informático (2)
Sistema informático (2)Sistema informático (2)
Sistema informático (2)Grillocopello
 
Recabando Información antes de un APT
Recabando Información antes de un APTRecabando Información antes de un APT
Recabando Información antes de un APTAlberto Barriuso Gallo
 
Las bases de datos elguera
Las bases de datos elgueraLas bases de datos elguera
Las bases de datos elgueraJossephElguera
 
Parcial ejercicio1-Sosa Rosales
Parcial ejercicio1-Sosa RosalesParcial ejercicio1-Sosa Rosales
Parcial ejercicio1-Sosa RosalesAnaly555
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informaticofranco2288
 

La actualidad más candente (9)

Carla cespedes castañeda
Carla cespedes castañedaCarla cespedes castañeda
Carla cespedes castañeda
 
Sistema informático (2)
Sistema informático (2)Sistema informático (2)
Sistema informático (2)
 
Act2 page
Act2 pageAct2 page
Act2 page
 
Recabando Información antes de un APT
Recabando Información antes de un APTRecabando Información antes de un APT
Recabando Información antes de un APT
 
Las bases de datos elguera
Las bases de datos elgueraLas bases de datos elguera
Las bases de datos elguera
 
Parcial ejercicio1-Sosa Rosales
Parcial ejercicio1-Sosa RosalesParcial ejercicio1-Sosa Rosales
Parcial ejercicio1-Sosa Rosales
 
Sistema informatico 3
Sistema informatico 3Sistema informatico 3
Sistema informatico 3
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
Android: Almacenamiento de Datos
Android: Almacenamiento de DatosAndroid: Almacenamiento de Datos
Android: Almacenamiento de Datos
 

Destacado

Buscadores
BuscadoresBuscadores
BuscadoresCastr1
 
Trabajo de buscadores de internet tachy
Trabajo de buscadores de internet tachyTrabajo de buscadores de internet tachy
Trabajo de buscadores de internet tachyTACHY07
 
Normal5ejemplos 120319025218-phpapp01
Normal5ejemplos 120319025218-phpapp01Normal5ejemplos 120319025218-phpapp01
Normal5ejemplos 120319025218-phpapp01VicNoee
 
Redes Sociales - Introducción
Redes Sociales - IntroducciónRedes Sociales - Introducción
Redes Sociales - IntroducciónSergio Guzman
 
3.formulario grupos musicales
3.formulario grupos musicales3.formulario grupos musicales
3.formulario grupos musicalesmafemoseco
 
Antecedentes Generales Ingeniería (E) Informática
Antecedentes Generales Ingeniería (E) InformáticaAntecedentes Generales Ingeniería (E) Informática
Antecedentes Generales Ingeniería (E) InformáticaManuel García Marcelli
 
Mirian yessenia colcha 1 c
Mirian yessenia colcha 1 cMirian yessenia colcha 1 c
Mirian yessenia colcha 1 cmyriamcolcha
 
Graf complindirecto
Graf complindirectoGraf complindirecto
Graf complindirectoernestoprofe
 
Música
MúsicaMúsica
Músicagoghu
 
Revolución francesa
Revolución francesaRevolución francesa
Revolución francesasacgdoc
 
Diseño aretes
Diseño aretesDiseño aretes
Diseño aretesgoghu
 
Trabajo negocio
Trabajo negocioTrabajo negocio
Trabajo negocioharrypoker
 
La energía II
La energía IILa energía II
La energía IIeskrafa
 

Destacado (20)

Conceptos Generales de Calidad
Conceptos Generales de CalidadConceptos Generales de Calidad
Conceptos Generales de Calidad
 
Comunidad de Buenas Prácticas - CEG
Comunidad de Buenas Prácticas - CEGComunidad de Buenas Prácticas - CEG
Comunidad de Buenas Prácticas - CEG
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Vibrio choleare
Vibrio choleareVibrio choleare
Vibrio choleare
 
Animación a la lectura en 2ºB marzo
Animación a la lectura en 2ºB marzoAnimación a la lectura en 2ºB marzo
Animación a la lectura en 2ºB marzo
 
Trabajo de buscadores de internet tachy
Trabajo de buscadores de internet tachyTrabajo de buscadores de internet tachy
Trabajo de buscadores de internet tachy
 
Normal5ejemplos 120319025218-phpapp01
Normal5ejemplos 120319025218-phpapp01Normal5ejemplos 120319025218-phpapp01
Normal5ejemplos 120319025218-phpapp01
 
Redes Sociales - Introducción
Redes Sociales - IntroducciónRedes Sociales - Introducción
Redes Sociales - Introducción
 
3.formulario grupos musicales
3.formulario grupos musicales3.formulario grupos musicales
3.formulario grupos musicales
 
Antecedentes Generales Ingeniería (E) Informática
Antecedentes Generales Ingeniería (E) InformáticaAntecedentes Generales Ingeniería (E) Informática
Antecedentes Generales Ingeniería (E) Informática
 
Mirian yessenia colcha 1 c
Mirian yessenia colcha 1 cMirian yessenia colcha 1 c
Mirian yessenia colcha 1 c
 
Diego
DiegoDiego
Diego
 
Graf complindirecto
Graf complindirectoGraf complindirecto
Graf complindirecto
 
Música
MúsicaMúsica
Música
 
Planeacion
PlaneacionPlaneacion
Planeacion
 
Revolución francesa
Revolución francesaRevolución francesa
Revolución francesa
 
Diseño arquitectonico
Diseño arquitectonicoDiseño arquitectonico
Diseño arquitectonico
 
Diseño aretes
Diseño aretesDiseño aretes
Diseño aretes
 
Trabajo negocio
Trabajo negocioTrabajo negocio
Trabajo negocio
 
La energía II
La energía IILa energía II
La energía II
 

Similar a Auto evaluacion n 2

Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2crispi2029
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación webMichelle1112
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoValdivia0312
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro Laura Salais
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informáticoprietopace
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 

Similar a Auto evaluacion n 2 (20)

Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2
 
Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2Liliana Pérez Barajas - Autoevaluación #2
Liliana Pérez Barajas - Autoevaluación #2
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Taller 3
Taller 3Taller 3
Taller 3
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informático
 
SEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICASEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICA
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de mirye28

Autoevaluacion n 8
Autoevaluacion n 8Autoevaluacion n 8
Autoevaluacion n 8mirye28
 
Autoevaluacion n 7
Autoevaluacion n 7Autoevaluacion n 7
Autoevaluacion n 7mirye28
 
Autoevaluacion n 6
Autoevaluacion n 6Autoevaluacion n 6
Autoevaluacion n 6mirye28
 
Autoevaluacion n 5
Autoevaluacion n 5Autoevaluacion n 5
Autoevaluacion n 5mirye28
 
Autoevaluacion n° 4
Autoevaluacion n° 4Autoevaluacion n° 4
Autoevaluacion n° 4mirye28
 
Auto evaluacion 3
Auto evaluacion 3Auto evaluacion 3
Auto evaluacion 3mirye28
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisionesmirye28
 

Más de mirye28 (7)

Autoevaluacion n 8
Autoevaluacion n 8Autoevaluacion n 8
Autoevaluacion n 8
 
Autoevaluacion n 7
Autoevaluacion n 7Autoevaluacion n 7
Autoevaluacion n 7
 
Autoevaluacion n 6
Autoevaluacion n 6Autoevaluacion n 6
Autoevaluacion n 6
 
Autoevaluacion n 5
Autoevaluacion n 5Autoevaluacion n 5
Autoevaluacion n 5
 
Autoevaluacion n° 4
Autoevaluacion n° 4Autoevaluacion n° 4
Autoevaluacion n° 4
 
Auto evaluacion 3
Auto evaluacion 3Auto evaluacion 3
Auto evaluacion 3
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 

Auto evaluacion n 2

  • 1. AUTO EVALUACION N° 2 1. Cuales son la metas de las medidas de seguridad para los sistemas de información? Explique: Eliminación de Riesgos: Porque existen métodos como la inserción de burbujas es la que ayuda a prevenir la aparición de riesgos de datos. Eliminación de riesgos de datos: Es la Anticipación implicar el suministro de datos de salida en una etapa previa a la correspondiente de l segmentación. Eliminación de riesgos de salto: parte de dos soluciones Ejecución Especulativa que trata de las ciencias de la computación y Hueco de Retardo de la arquitectura y también Predictor de Saltos. 2. Todos los datos de su compañía se concentran en base de datos. Todos los empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a a priorizar la protección de los siguientes elementos de su empresa: La PC y las Laptops, las bases de datos, la red corporativa. Cual elemento le preocupas mas y porque? La Base de Datos porque siempre estoy guardando información valiosa de clientes con su respectivo pedido. 3. Muchos administradores de un sistema de información temen a la alteración y destrucción de datos más que a cualquiera otro percance. Porque? La recuperación de dichos datos lleva a que sea difícil que se pueda recuperar la información que necesita de inmediato para el sistema ya que de eso dependen los datos. 4. Investigue que es Honeypot y como la emplean las compañías? Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre
  • 2. sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción Programas como DeceptionToolkit de Fred Cohen1 se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas. Hospliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de neynet Project es un proyecto de investigación. 5. En el contexto de un sistema de información para una biblioteca virtual se tienen tipos de material bibliográfico (libros, revistas, reportes etc). Se tiene, además, quince procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para las clases que moldean el sistema, considerando que en el futuro se pueden incorporar nuevos materiales y procesos, es: A: Diseñar una clase que defina todas las características de todos los posibles tipos de material bibliográfico y que tenga un atributo para identificar el tipo de material. B: Especificar una jerarquía de clases con una relación de agregación para cada uno de los tipos de material bibliográfico. C: Definir una jerarquía de clases, donde hay una clase madre que modela las características comunes de todos los materiales, definir tantas clases hijas como tipos de material bibliográfico exista. D: Diseñar una clase por cada tipo de material, en la cual se define todas sus características y comportamientos. E: Diseñar una clase que sirva de fabrica para crear cualquier tipo de material y que permite la instancia de objetos. 6. En programación OO, una clase siempre se refiere a: A: Una unidad mínimade información utilizada en la etapa de diseño del proceso de vida del software. B: Un agrupamiento de los datos de un objeto de interés. C: Una abstracción de una familia de objetos de interés representada por sus características y comportamiento. D: Una unidad de información con la capacidad de persistencia para garantizar propiedades de reutilización y extensibilidad. E: Una información de un objeto de interés que puede ser compartido por aplicaciones de computador a través de internet.