Está en la página 1de 2

MODELAMIENTO MATEMÁTICO

POR: MILTON VARGAS


FECHA: 16/12/2010

1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos?
Justifique sus respuesta

Esto ocurre, ya que la seguridad de los sistemas empresariales es muy pobre, en cierto
caso la información extraída del sistema puede ser utilizada en su contra pues la fuga de
información es la causante de desastres institucionales, su valor es incalculable.
La parte física de un sistema es reemplazable pues todo el hardware tiene una tiempo de
vida, los datos que puede almacenar una unidad de hardware tienen un valor único e
irremplazable.

2. En una empresa se comienza a planificar estrategias de acceso a las dependencias,


políticas de Backups, de protección de los equipos ante el fuego, agua, etc. ¿Eso es
seguridad física o lógica? ¿Por qué?
Seguridad física pues, pues esta seguridad se preocupa por la integridad física del
hardware.

3. En nuestra empresa alguien usa software pirata ¿Es una amenaza de interrupción,
interceptación, modificación o de generación?
De modificación pues no sigue con las reglas, normas políticas de la empresa, cada
empresa distribuye un software único para cada dependencia según sus políticas y este
sería una amenaza de modificación.

4. Una clave de sesión en Internet para proteger una operación de cifra dura 45 segundos.
Si alguien intercepta el criptograma ¿debemos preocuparnos si sabemos que la próxima
vez la clave será otra?

UNL - CIS
No deberíamos preocuparnos pero lo que sería mejor es que la próxima vez revisar muy
bien las claves de acceso y tener en cuenta que la privacidad es lo más adecuado para
evitar cualquier tipo de inconvenientes.

5. Si se prueban todas las combinaciones posibles de una clave para romper un


criptograma, ¿qué tipo de ataque estamos realizando?

Este tipo de ataques se denomina “Ataque por fuerza bruta” ya que se intenta varias veces
probando claves que no son las adecuadas y se podría llegar a bloquear cualquier tipo de
información que se esté manipulando.

UNL - CIS

También podría gustarte