viernes, 16 de septiembre de 2016

Auditoría de Sistemas computacionales: Actividad 1



Indicaciones: Analizar y resolver los siguientes ítems.


1) La biblioteca pública de una ciudad tiene mobiliario, libros, revistas, microfilms, varios ordenadores para los usuarios en donde pueden consultar libros electrónicos, y un ordenador en el que la bibliotecaria consulta tí­tulos, códigos, referencias y ubicación del material bibliográfico. Indica a continuación de cada elemento con un sí, si forma parte del sistema informático de la biblioteca y con un no si no forma parte de él:



a) Libros y revistas colocados en las estanterías.

No


b) Mobiliario.

No


c) Microfilms.

Si*


d) Libros electrónicos.

Si


e) Ordenadores de los usuarios.

Si


f) Ordenador de la bibliotecaria.

Si


g) Datos almacenados en el ordenador de la bibliotecaria.

Si


h) Bibliotecaria.

Si



*Se considera que si estos se encuentran almacenados en las computadoras del sistema bibliotecario


2) De los elementos relacionados en la pregunta anterior, ¿cuáles pertenecen al sistema de información de la biblioteca?


Los elementos que pertenecen al sistema de información de la biblioteca son tanto la computadora de la bibliotecaria así como los datos almacenados en ella.


3) Un incendio fortuito destruye completamente todos los recursos de la biblioteca. ¿En qué grado crees que se verían comprometidas la integridad, la confidencialidad y la disponibilidad de la información?


Las características de un sistema seguro se verían casi comprometidas en su totalidad ya que en la descripción no menciona que se tenga un respaldo físico de los libros ni de la información almacenada en la computadora de la bibliotecaria. Debido a la naturaleza del percance la confidencialidad no se vería comprometida ya que la información se destruiría completamente.


4) El informático que trabaja para la biblioteca, ¿forma parte del sistema informático de la misma?
Si, ya que el manipula también el sistema


5) El ordenador de la biblioteca tiene un antivirus instalado, ¿esto lo hace invulnerable?
No, ya que el antivirus podría prepararlo para un ataque cibernético pero no lo prepararía para un ataque para un ataque físico como un incendio.


6) ¿A qué se deben la mayoría de los fallos de seguridad?
La mayoría de los problemas de seguridad son ocasionados por los mismos usuarios. Cada vez son más los atacantes que utilizan los métodos basados en la ingeniería social para vulnerar un sistema informático.


7) ¿Podrías leer un mensaje encriptado que no va dirigido a ti? Busca en Internet algunos programas que encriptan mensajes.


Es posible únicamente conociendo la clave y el método de cifrado. Algunos programas para cifrar mensajes son: TrueCrypt, PGP, CryptoForge, FileInyector, etc.


8) ¿La copia de seguridad es una medida de seguridad pasiva?


Si, ya que la restauración de una copia de seguridad sería una acción reactiva ante la pérdida de información minimizando el impacto del incidente.


9) ¿Qué propiedades debe cumplir un sistema seguro?


Un sistema seguro posee las siguientes características: confidencialidad, integridad, disponibilidad. No se debe dejar a un lado que debe poseer un método de autenticación y no repudio.


10) ¿Qué garantiza la integridad?


Garantiza que la información no haya sido alterada o dañada ya sea de forma intencional o por algún error producido de forma fortuita.

No hay comentarios:

Publicar un comentario