Está en la página 1de 1

3.8.

En un sistema mdico diseado para suministrar radiacin para tratar tumores, sugiera una contingencia que pueda ocurrir y proponga una caracterstica del software que pueda usarse para asegurar que la contingencia identificada no derive en un accidente. Puede que el mdico que realiza el tratamiento se vea afectado por la radiacin del tratamiento al paciente para lo cual se puede implementar que el sistema sea monitoreado remotamente. 3.9. E plique por qu !ay una estrec!a relacin entre disponi"ilidad del sistema y proteccin del sistema. La relacin que existe entre estos dos se deriva de que la seguridad que tenga la informacin que maneja el sistema ya que de la proteccin de los datos depende la disponibilidad de las mismas. 3.#$ En trminos de proteccin de computadoras, e plique las diferencias entre un ataque y una amena%a. &'(E)E*+',,taque ,mena%a Acciones que generan daos en el sistema Posibles situaciones que afecten al sistema e detecta una vez ejecutado el ataque e lo detecta con anticipacin. !l plan de contingencia se ejecuta cuando el e crea un plan de contingencias previo. ataque se "a producido y su efectividad puede variar seg#n el ataque.

3.## .Es tico para un ingeniero estar de acuerdo en entregar a un cliente un sistema software con defectos conocidos/ .0ay alguna diferencia si al cliente se le informa de la e istencia de estos defectos con antelacin/ .1odra ser ra%ona"le reali%ar afirmaciones so"re la fia"ilidad del software en dic!as circunstancias/ $o es tico entregar este tipo de soft%are& se debe realizar las pruebas para determinar el estado del mismo antes de la entrega y as' asegurar la calidad del mismo. !xiste un m'nima diferencia que el cliente sepa de los defectos del sistema& ya que el mismo estar( al tanto de la situacin& lo ideal ser'a entregarle un soft%are de calidad sin importar la situacin) adem(s no se debe emitir criterios de fiabilidad de un soft%are defectuoso ya que esto puede afectar nuestro prestigio profesional. 3.#2 +omo e perto en proteccin de computadoras, suponga que una organi%acin que reali%a una campaa por los derec!os de las vctimas de torturas le pide que ayude a la organi%acin a conseguir accesos no autori%ados a los sistemas inform3ticos de una compaa americana. Esto les ayudara a confirmar o desmentir que esta compaa est3 vendiendo equipamiento que se usa directamente en la tortura de prisioneros polticos. +omente los pro"lemas ticos que esta solicitud provoca y cmo podra reaccionar ante esta peticin.
Los problemas ticos que pueden derivarse de esta situacin seria* !l robo de informacin& en donde afectamos nuestra integridad y reputacin& adem(s estar'amos atacando el soft%are de un colega& de igual manera actuar'amos en contra del inters p#blico ya que esto beneficia a un sector y perjudica otro. !s situacin conlleva a que tengamos que ingresar sin permiso a la informacin de los sistemas de otras empresas que en inform(tica se denomina "ac+ing& ,omo seres "umanos ayudar a personas que sufren de tortura ser'a lo ideal pero la forma como realizar'a no es la correcta& Ante esta situacin deber'amos negarnos a la peticin realizada.