Documentos de Académico
Documentos de Profesional
Documentos de Cultura
d. Generacin 6. Los ataques caractersticos sobre el triangulo de debilidades Hardware: a. Agua, fuego, electricidad, polvo, cigarrillos, comida. Software: b. Adems de algunos de hardware, borrados accidentales o intencionados, esttica, fallos de lneas de programa, bombas lgicas, robo, copias ilegales.
Datos: Tiene los mismos puntos dbiles que el software. Pero hay dos problemas aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, algunos datos pueden ser de carcter pblico.
d. Generacin
c. Tiene los mismos puntos dbiles que el software. Pero hay dos problemas
aadidos: no tienen valor intrnseco pero s su interpretacin y, por otra parte, algunos datos pueden ser de carcter pblico.
10. Cita cuales son los 3 puntos bsicos a asegurar en los datos.
Confidencialidad a. Los componentes del sistema sern accesibles slo por aquellos usuarios autorizados. Integridad
b. Los componentes del sistema slo pueden ser creados y modificados por los usuarios autorizados. Disponibilidad c. Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen.
Elaboracin de un plan de backup en funcin del volumen de informacin generada i. Tipo de copias, ciclo de esta operacin, etiquetado correcto. ii. Diarias, semanales, mensuales: creacin de tablas. d. Establecer quin cmo y dnde se guardan esos datos. 14. Define delitos informticos y cita algunos ejemplos. Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la informacin. Fraude F Sabotaje F Malversacin F Robo
c.