SlideShare una empresa de Scribd logo
DATOS
                      S guimentoalautoap end zaje
                       e    i           r   i


                             Datos-FascículoNo.#2
  Nombre: Liliana                          Apellidos: Pérez Barajas
  Ciudad:Villavicencio, Meta               Semestre:Tercero



  1. ¿Cuáles son las metas de las medidas de seguridad para los sistemas de
     información? Explique.

     Las metas de las medidas de seguridad para los sistemas de información es
     prevenir y eliminar las mayores causas de perdida de información o en su defecto
     la materia prima de la misma (datos), ya sea por medio de inserción de burburas,
     la anticipación para para la eliminación de los riesgos de datos que implica
     suministrar los datos de salida en una etapa previa a la correspondiente de la
     segmentación y por ultimo eliminar los riesgos de salto por medio de la
     ejecución especulativa, el hueco de retardo y el predictor de saltos.

  2. Todos los datos de su compañía se concentran en bases de datos. Todos los
     empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a
     priorizar la protección de los siguientes elementos de su empresa: Las PC y las
     laptops, las bases de datos, la red corporativa. ¿Cuál elemento le preocupa más y
     por qué?

     Las bases de datos, puesto que tienen toda la información de la empresa y la
     perdida de la información causaría retardos en la prestación del servicio, seguido
     de la red corporativa, las pc y las laptops.

  3. Muchos administradores de un sistema de información temen a la alteración y
     destrucción de datos más que a cualquier otro percance. ¿Por qué?

     Esto sucede ya que la información es la parte mas delicada de una empresa y si
     esta llegara a destruirse su recuperación seria tardía o tal vez no se pueda llegar a
     hacer.

  4. Investigue qué es honeypot y ¿cómo lo emplean las compañías?

     Se denomina honeypot al software o conjunto de computadores cuya intención
     es atraer a atacantes, simulando ser sistemas vulnerables o débilesa los ataques.
     Es una herramienta de seguridad informática utilizada para recoger información
     sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes
     de las máquinas más importantes del sistema, y advertir rápidamente al
DATOS
                      S guimentoalautoap end zaje
                       e    i           r   i

     administrador del sistema de un ataque, además de permitir un examen en
     profundidad del atacante, durante y después del ataque al honeypot.
     Algunos honeypots son programas que se limitan a simular sistemas operativos no
     existentes en la realidad y se les conoce como honeypots de baja interacción y son
     usados fundamentalmente como medida de seguridad. Otros sin embargo
     trabajan sobre sistemas operativos reales y son capaces de reunir mucha más
     información; sus fines suelen ser de investigación y se los conoce comohoneypots
     de alta interacción.
     Un tipo especial de honeypot de baja interacción son los sticky
     honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la
     velocidad de los ataques automatizados y los rastreos.
     En el grupo de los honeypot de alta interacción nos encontramos también con
     los honeynet.

     Spam Honeypots

     Los spammers son usuarios que abusan de recursos como los servidores de correo
     abiertos y los proxies abiertos. Algunos administradores de sistemas han
     creado honeypots que imitan este tipo de recursos para identificar a los
     presuntos spammers.
     Algunos honeypots son Jackpot,    escrito    en Java,    y smtpot.py,    escrito
     en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot).

     Honeypots De Seguridad

     Programas como DeceptionToolkit de Fred Cohen1 se disfrazan de servicios de red
     vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el
     programa simula el agujero de seguridad pero realmente no permite ganar el
     control del sistema. Registrando la actividad del atacante, este sistema recoge
     información sobre el tipo de ataque utilizado, así como la dirección IP del
     atacante, entre otras cosas.

      Honeynet Project es un proyecto de investigación que despliega redes de
        sistemas honeypot (HoneyNets) para recoger información sobre las
        herramientas, tácticas y motivos de los criminales informáticos.

      PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad
        Informática. Dentro de los programas que la engloban esta disponible un
        Honeypot configurable de baja interacción. El proyecto es multiplataforma,
        programado en Ruby y esta licenciado bajo GNU/GPL.

  5. En el contexto de un sistema de información para una biblioteca virtual se tienen
     veinte tipos de material bibliográfico (libros, revistas, reportes, etc.). Se tiene,
DATOS
                      S guimentoalautoap end zaje
                       e    i           r   i

     además, quince procesos diferentes que se pueden aplicar a cada tipo de
     material. El mejor diseño para las clases que modelan el sistema, considerando
     que en el futuro se pueden incorporar nuevos materiales y procesos, es

     a. diseñar una clase que defina todas las características de todos los posibles
         tipos de material bibliográfico y que tenga un atributo para identificar el tipo
         de material.
     b. especificar una jerarquía de clases con una relación de agregación para cada
         uno de los tipos de material bibliográfico.
     c. definir una jerarquía de clases, donde hay una clase madre que modela las
        características comunes de todos los materiales, y definir tantas clases hijas
        como tipos de material bibliográfico exista.
     d. diseñar una clase por cada tipo de material, en la cual se definen todas sus
         características y comportamientos
     e. diseñar una clase que sirva de fábrica para crear cualquier tipo de material y
     que permita la instanciación de objetos

  6. En programación OO, una clase siempre se refiere a:

     a. una unidad mínima de información utilizada en la etapa de diseño del
        procesode vida del software.
     b. un agrupamiento de los datos de un objeto de interés.
     c. una abstracción de una familia de objetos de interés representada por sus
        características y comportamiento.
     d. una unidad de información con la capacidad de persistencia para garantizar
        propiedades de reutilización y extensibilidad.
     e. una información de un objeto de interés que puede ser compartido por
        aplicaciones de computador a través de Internet.

Más contenido relacionado

Similar a Liliana Pérez Barajas - Autoevaluación #2

Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2crispi2029
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2crispi2029
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
Michelle1112
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
Michelle1112
 
Honeypots
HoneypotsHoneypots
Honeypotsfel1118
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Héctor López
 
SEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICASEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICA
ClaudiaLorena42
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
Fátima Enríquez Alcalá
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
Valdivia0312
 

Similar a Liliana Pérez Barajas - Autoevaluación #2 (20)

Datos02
Datos02Datos02
Datos02
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2
 
Auto evaluacion 2
Auto evaluacion 2Auto evaluacion 2
Auto evaluacion 2
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Taller de investigación web
Taller de investigación webTaller de investigación web
Taller de investigación web
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
SEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICASEGURIDAD_INFORMATICA
SEGURIDAD_INFORMATICA
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 

Más de Liliana Pérez

Punto 7
Punto 7Punto 7
Conquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaConquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaLiliana Pérez
 
Los viajes descubridores
Los viajes descubridoresLos viajes descubridores
Los viajes descubridoresLiliana Pérez
 
Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Liliana Pérez
 
Gobernación de Santa Marta
Gobernación de Santa MartaGobernación de Santa Marta
Gobernación de Santa MartaLiliana Pérez
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de CartagenaLiliana Pérez
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de CartagenaLiliana Pérez
 
Liliana pérez barajas autoevaluación #8
Liliana pérez barajas   autoevaluación #8Liliana pérez barajas   autoevaluación #8
Liliana pérez barajas autoevaluación #8Liliana Pérez
 
Liliana pérez barajas autoevaluación #7
Liliana pérez barajas   autoevaluación #7Liliana pérez barajas   autoevaluación #7
Liliana pérez barajas autoevaluación #7Liliana Pérez
 
Liliana pérez barajas autoevaluación #6
Liliana pérez barajas   autoevaluación #6Liliana pérez barajas   autoevaluación #6
Liliana pérez barajas autoevaluación #6Liliana Pérez
 
Liliana pérez barajas autoevaluación #5
Liliana pérez barajas   autoevaluación #5Liliana pérez barajas   autoevaluación #5
Liliana pérez barajas autoevaluación #5Liliana Pérez
 
Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez
 

Más de Liliana Pérez (20)

Punto 7
Punto 7Punto 7
Punto 7
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
La encomienda
La encomiendaLa encomienda
La encomienda
 
Conquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américaConquistas y capitulaciones de los españoles en américa
Conquistas y capitulaciones de los españoles en américa
 
Los viajes descubridores
Los viajes descubridoresLos viajes descubridores
Los viajes descubridores
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
 
Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1Historia de la ciencia - Autoevaluación # 1
Historia de la ciencia - Autoevaluación # 1
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3Historia de la ciencia - Autoevaluación # 3
Historia de la ciencia - Autoevaluación # 3
 
Gobernación de Santa Marta
Gobernación de Santa MartaGobernación de Santa Marta
Gobernación de Santa Marta
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de Cartagena
 
Gobernación de Cartagena
Gobernación de CartagenaGobernación de Cartagena
Gobernación de Cartagena
 
Liliana pérez barajas autoevaluación #8
Liliana pérez barajas   autoevaluación #8Liliana pérez barajas   autoevaluación #8
Liliana pérez barajas autoevaluación #8
 
Liliana pérez barajas autoevaluación #7
Liliana pérez barajas   autoevaluación #7Liliana pérez barajas   autoevaluación #7
Liliana pérez barajas autoevaluación #7
 
Liliana pérez barajas autoevaluación #6
Liliana pérez barajas   autoevaluación #6Liliana pérez barajas   autoevaluación #6
Liliana pérez barajas autoevaluación #6
 
Liliana pérez barajas autoevaluación #5
Liliana pérez barajas   autoevaluación #5Liliana pérez barajas   autoevaluación #5
Liliana pérez barajas autoevaluación #5
 
Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4Liliana Pérez Barajas - Autoevaluación #4
Liliana Pérez Barajas - Autoevaluación #4
 

Liliana Pérez Barajas - Autoevaluación #2

  • 1. DATOS S guimentoalautoap end zaje e i r i Datos-FascículoNo.#2 Nombre: Liliana Apellidos: Pérez Barajas Ciudad:Villavicencio, Meta Semestre:Tercero 1. ¿Cuáles son las metas de las medidas de seguridad para los sistemas de información? Explique. Las metas de las medidas de seguridad para los sistemas de información es prevenir y eliminar las mayores causas de perdida de información o en su defecto la materia prima de la misma (datos), ya sea por medio de inserción de burburas, la anticipación para para la eliminación de los riesgos de datos que implica suministrar los datos de salida en una etapa previa a la correspondiente de la segmentación y por ultimo eliminar los riesgos de salto por medio de la ejecución especulativa, el hueco de retardo y el predictor de saltos. 2. Todos los datos de su compañía se concentran en bases de datos. Todos los empleados emplean Pc o laptops. Todos usan una red corporativa. Usted va a priorizar la protección de los siguientes elementos de su empresa: Las PC y las laptops, las bases de datos, la red corporativa. ¿Cuál elemento le preocupa más y por qué? Las bases de datos, puesto que tienen toda la información de la empresa y la perdida de la información causaría retardos en la prestación del servicio, seguido de la red corporativa, las pc y las laptops. 3. Muchos administradores de un sistema de información temen a la alteración y destrucción de datos más que a cualquier otro percance. ¿Por qué? Esto sucede ya que la información es la parte mas delicada de una empresa y si esta llegara a destruirse su recuperación seria tardía o tal vez no se pueda llegar a hacer. 4. Investigue qué es honeypot y ¿cómo lo emplean las compañías? Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débilesa los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al
  • 2. DATOS S guimentoalautoap end zaje e i r i administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce comohoneypots de alta interacción. Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques automatizados y los rastreos. En el grupo de los honeypot de alta interacción nos encontramos también con los honeynet. Spam Honeypots Los spammers son usuarios que abusan de recursos como los servidores de correo abiertos y los proxies abiertos. Algunos administradores de sistemas han creado honeypots que imitan este tipo de recursos para identificar a los presuntos spammers. Algunos honeypots son Jackpot, escrito en Java, y smtpot.py, escrito en Python. Proxypot es un honeypot que imita un proxy abierto (o proxypot). Honeypots De Seguridad Programas como DeceptionToolkit de Fred Cohen1 se disfrazan de servicios de red vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en él, el programa simula el agujero de seguridad pero realmente no permite ganar el control del sistema. Registrando la actividad del atacante, este sistema recoge información sobre el tipo de ataque utilizado, así como la dirección IP del atacante, entre otras cosas.  Honeynet Project es un proyecto de investigación que despliega redes de sistemas honeypot (HoneyNets) para recoger información sobre las herramientas, tácticas y motivos de los criminales informáticos.  PenTBox Security Suite es un proyecto que desarrolla una Suite de Seguridad Informática. Dentro de los programas que la engloban esta disponible un Honeypot configurable de baja interacción. El proyecto es multiplataforma, programado en Ruby y esta licenciado bajo GNU/GPL. 5. En el contexto de un sistema de información para una biblioteca virtual se tienen veinte tipos de material bibliográfico (libros, revistas, reportes, etc.). Se tiene,
  • 3. DATOS S guimentoalautoap end zaje e i r i además, quince procesos diferentes que se pueden aplicar a cada tipo de material. El mejor diseño para las clases que modelan el sistema, considerando que en el futuro se pueden incorporar nuevos materiales y procesos, es a. diseñar una clase que defina todas las características de todos los posibles tipos de material bibliográfico y que tenga un atributo para identificar el tipo de material. b. especificar una jerarquía de clases con una relación de agregación para cada uno de los tipos de material bibliográfico. c. definir una jerarquía de clases, donde hay una clase madre que modela las características comunes de todos los materiales, y definir tantas clases hijas como tipos de material bibliográfico exista. d. diseñar una clase por cada tipo de material, en la cual se definen todas sus características y comportamientos e. diseñar una clase que sirva de fábrica para crear cualquier tipo de material y que permita la instanciación de objetos 6. En programación OO, una clase siempre se refiere a: a. una unidad mínima de información utilizada en la etapa de diseño del procesode vida del software. b. un agrupamiento de los datos de un objeto de interés. c. una abstracción de una familia de objetos de interés representada por sus características y comportamiento. d. una unidad de información con la capacidad de persistencia para garantizar propiedades de reutilización y extensibilidad. e. una información de un objeto de interés que puede ser compartido por aplicaciones de computador a través de Internet.