Seguridad Inform tica
2. (20%) Para cada una de las siguientes situaciones, indique el o los tipos de violación que se presentan en cuanto a los cuatroelementos fundamentales de la seguridad, los cuales garantizan un sistema seguro. Justifique su respuesta.
• Jhon accedió al correo de Mary y leyó todos sus correos.
La confidencialidad de Mary seve afectada, ya que accede sin la autorización a su correo, lo cual se sabe es algo personal y nadie sin autorización lo puede leer, además de esto se puede manejar la ingeniería social contra Mary.
•Paul borro archivos del servidor y averió el sistema.
La integridad y disponibilidad de la información se ve afectada, si Paul borra los archivos daña directamente la integridad de los datos y alaveriar el sistema los usuarios que se intenten conectar no podrán acceder por lo tanto la disponibilidad está en juego, El acceso a personal no autorizado en centros de cómputo como de cableadogenera que no haya disponibilidad completa del servicio.
• Carol cambio el monto del cheque de Ana de $200.000 a $400.000.
Se está viola la integridad, ya que se está modificando la información delmonto del cheque. La modificación y manipulación de información es un delito consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a un derecho uobligación, o servir para probar un hecho, con el propósito de utilizar el documento, si de su uso pudiera resultar algún perjuicio.
• Henry realizó un IP Spoofing a Peter y gano acceso a sucomputadora.
Se pierde la confidencialidad e integridad, ya que al ingresar de una manera no autorizada a la computadora de Peter, puede perder la confidencialidad de documentos que este pueda tener es su...
Regístrate para leer el documento completo.