Seguridad Informatica En Un Centro De Calc.

Páginas: 3 (617 palabras) Publicado: 2 de octubre de 2012
1. A ventana dun centro de cálculo onde se atopan a maior parte dos ordenadores e o servidor dunha organización quedou mal pechada. Durante unha noite de tormenta, a ventana aberta, constitúe unrisco, unha amenaza ou unha vulnerabilidade? La tormenta en si constituye una amenaza accidental de interrupción para el sistema, puesto que la carga eléctrica que se genera en el ambiente es alta einestable, y podría destruir equipos, en parte o en su totalidad. La ventana abierta constituye una vulnerabilidad, pues el aislamiento de la sala queda afectado negativamente. Al darse la circunstanciasde amenaza + vulnerabilidad, la posibilidad de que la tormenta rompa o abra la ventana constituye un riesgo. 2. Tendo en conta as propiedades de integridade, dispoñibilidade e confidencialidade, indicacales destas propiedades se verían afectadas por: • Unha amenaza de interrupción. INTEGRIDAD: si se destruyen elementos como el disco duro, y no existen copias de seguridad, se pierde la información.DISPONIBILIDAD: no existiendo información, no existe posibilidad de acceder a ella. CONFIDENCIALIDAD: al igual que en la disponibilidad, no se puede acceder a l a información si esta no existe. •Unha amenaza de interceptación. INTEGRIDAD: no se ve afectada, pues la información no es modificada. DISPONIBILIDAD: no se ve afectada, pues la información sigue disponible. CONFIDENCIALIDAD: desaparecela confidencialidad al haber un acceso a la misma por parte de personas no autorizadas. • Unha amenaza de modificación INTEGRIDAD: desaparece, pues la información es modificada. DISPONIBILIDAD: sibien sigue existiendo, esta no es útil, pues los datos no son los que realmente queremos. CONFIDENCIALIDAD: se ve alterada, al haber un acceso no autorizado. • Unha amenaza de fabricación. INTEGRIDAD: aligual que en el caso anterior, desaparece por modificación de la información. DISPONIBILIDAD: sigue existiendo información, pero no es valida. CONFIDENCIALIDAD: se mantiene, pues la modificación no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática
  • Seguridad Informatica
  • La Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS