Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Práctica5
Responde a las siguientes cuestiones:
Mecanismos de seguridad
mecanismo Tipo Tipo Tipo Mecanismo Servicios de
seguridad seguridad Seguridad
(Física/ (Activa/
Lógica) Pasiva)
usuarioycontrase Autenticación
lógica Activa Preventivo
ña Control de acceso
Antivirus Integridad
Activa y Preventivo, detector y
lógica Confidencialidad
pasiva corrector
Copia de Integridad
lógica Pasiva Corrector
Seguridad Disponibilidad
Guarda Jurado Confidencialidad
física activa Preventivo y detector Autenticación
Integridad
Visor(control) No repudio
lógica Activa Detector
de eventos
Encriptacion
lógica activa Preventivo
Confidencialidad
SAI Integridad
Física activa Preventivo y detector
Clave WPA Control de acceso
lógica activa Preventivo
Firma digital Autenticación
lógica activa Preventivo
Extintor Integridad
Física Pasiva Corrector
Certificado Autenticación
lógica activa Preventivo
digital
Alarma Control de acceso
Física Activa Detector
Firewall Control de acceso
lógica activa Detector
Confirmación
electrónica de Lógica activa Preventivo No repudio
mensajes
FILTRADO MAC Control de acceso
Lógica Activa Preventivo
Autenticación
RESTAURAR
Integridad
Imagen(clonació Lógica Pasiva Corrector
Disponibilidad
n)
Permisos,derech Integridad
os o Lógica activa Preventivo Control de acceso
Privilegios Disponibilidad
Caja de Integridad
seguridad Física Activa Preventivo Confidencialidad
Control de acceso
Pararrayos
Física Activa Detector
Integridad
Punto de
Restauración Lógica Pasiva Corrector Integridad
Disponibilidad
Seguridad y Alta Disponibilidad: UD01 ASIR2
Práctica5
Regleta
Integridad
protectora Física Activa Detector
de corriente
…..
3. Trabajas como técnico de informática y te llega una llamada de una oficina. Un empleado
hacía cada semana una copia de seguridad de la carpeta Documentos Importantes. La copia
la guardaba en otra partición del mismo disco duro. Una tormenta eléctrica ha dañado el
disco y un experto en informática no ha hallado modo de restablecer su funcionamiento. Te
piden que te acerques a la oficina para ver si existe la posibilidad de recuperar al menos los
datos.
a) ¿Podrás recuperar los datos originales?
NO
b) En su defecto, ¿podrán recuperarse los que hay en la copia de seguridad?
Si la copia de seguridad se encuentra guarda en algún otro lugar diferente de ese disco no habrá
problema, o si los sectores del disco roto no se han visto afectados. En caso contrario, los datos están
perdidos.
c) A tu juicio, ¿el empleado ha cometido alguna imprudencia con la copia de seguridad?
Si, guardarlas en el mismo disco duro en el que tienen toda la información o no hacer ningún raid.
Existe un acuerdo entre el Centro Criptológico Nacional y los creadores de esta herramienta para
realizar mejoras en la misma.
El modelo Biba o modelo de integridad Biba, desarrollado por Biba K.J. en 1977,es un autómata
formalizado que representa una política de seguridad de TI. El controlador describe las reglas de
control de acceso para garantizar la integridad de los datos. El modelo está diseñado de tal manera
que las partes interesadas no puedan corromper los datos colocados en un nivel superior a ellos, o ser
corrompidos por datos por debajo de la parte interesada.