Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos?
Justifique sus respuesta
Esto ocurre, ya que la seguridad de los sistemas empresariales es muy pobre, en cierto
caso la información extraída del sistema puede ser utilizada en su contra pues la fuga de
información es la causante de desastres institucionales, su valor es incalculable.
La parte física de un sistema es reemplazable pues todo el hardware tiene una tiempo de
vida, los datos que puede almacenar una unidad de hardware tienen un valor único e
irremplazable.
3. En nuestra empresa alguien usa software pirata ¿Es una amenaza de interrupción,
interceptación, modificación o de generación?
De modificación pues no sigue con las reglas, normas políticas de la empresa, cada
empresa distribuye un software único para cada dependencia según sus políticas y este
sería una amenaza de modificación.
4. Una clave de sesión en Internet para proteger una operación de cifra dura 45 segundos.
Si alguien intercepta el criptograma ¿debemos preocuparnos si sabemos que la próxima
vez la clave será otra?
UNL - CIS
No deberíamos preocuparnos pero lo que sería mejor es que la próxima vez revisar muy
bien las claves de acceso y tener en cuenta que la privacidad es lo más adecuado para
evitar cualquier tipo de inconvenientes.
Este tipo de ataques se denomina “Ataque por fuerza bruta” ya que se intenta varias veces
probando claves que no son las adecuadas y se podría llegar a bloquear cualquier tipo de
información que se esté manipulando.
UNL - CIS