Seguridad Inform tica

Páginas: 4 (942 palabras) Publicado: 4 de septiembre de 2015
1. (20%) Realice un mapa conceptual indicando los factores inmersos en la seguridad informática, elementos, conceptos básicos, tipos de amenazas y demás factores que considere pertinentes a la horade explicar todo lo relacionado con el área de seguridad informática.

2. (20%) Para cada una de las siguientes situaciones, indique el o los tipos de violación que se presentan en cuanto a los cuatroelementos fundamentales de la seguridad, los cuales garantizan un sistema seguro. Justifique su respuesta.
• Jhon accedió al correo de Mary y leyó todos sus correos.
La confidencialidad de Mary seve afectada, ya que accede sin la autorización a su correo, lo cual se sabe es algo personal y nadie sin autorización lo puede leer, además de esto se puede manejar la ingeniería social contra Mary.
•Paul borro archivos del servidor y averió el sistema.
La integridad y disponibilidad de la información se ve afectada, si Paul borra los archivos daña directamente la integridad de los datos y alaveriar el sistema los usuarios que se intenten conectar no podrán acceder por lo tanto la disponibilidad está en juego, El acceso a personal no autorizado en centros de cómputo como de cableadogenera que no haya disponibilidad completa del servicio.
• Carol cambio el monto del cheque de Ana de $200.000 a $400.000.
Se está viola la integridad, ya que se está modificando la información delmonto del cheque. La modificación y manipulación de información es un delito consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a un derecho uobligación, o servir para probar un hecho, con el propósito de utilizar el documento, si de su uso pudiera resultar algún perjuicio.
• Henry realizó un IP Spoofing a Peter y gano acceso a sucomputadora.
Se pierde la confidencialidad e integridad, ya que al ingresar de una manera no autorizada a la computadora de Peter, puede perder la confidencialidad de documentos que este pueda tener es su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Inform tica
  • SEGURIDAD INFORM TICA 1
  • Control Y Seguridad Inform Tica
  • Seguridad Inform Tica
  • Se Entiende Por Seguridad Inform Tica
  • Seguridad en los sistemas inform ticos
  • Seguridad Inform Tica
  • Seguridad De Inform tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS