Pixar

Páginas: 6 (1365 palabras) Publicado: 15 de abril de 2013
Ejercicios Fundamentos de Seguridad (5.1)

1. List at least three kinds of harm a company could experience from electronic espionage or unauthorized viewing of confidential company materials
Interrupción de algún servicio de la compañía, como por ejemplo el servicio web, interceptación de datos pudiendo poner en peligro la confidencialidad de un cliente o la integridad de dicho dato, porejemplo, datos fiscales, datos personales… y una modificación de datos, cuyo único objetivo sea dañar un activo. Esto puede pasar, por ejemplo, con la manipulación de datos económicos de una compañía.
2. Describe two examples of vulnerability in the automobiles for which auto manufacturers have instituted controls. Tell why you think these controls are effective, somewhat effective or ineffective.Uno de los ejemplos y menos habitual es el de la introducción de un virus informático en el sistema informático del propio vehículo. Es raro y difícil, para empezar, porque el primer control que el fabricante establece es la no estandarización de dicho sistema. Es decir, para poder hacer un virus para un vehículo sería necesario: conocer todos los detalles informáticos del propio sistema y ademástener acceso directo a dicho sistema. Estas dos técnicas suponen un control muy efectivo para el sistema informático del vehículo.
Otro ejemplo de vulnerabilidad el robo del vehículo debido. Los fabricantes han tomado medidas en este aspecto, insertando alarmas silenciosas, control GPS, códigos de voz y PIN para la geolocalización del vehículo… El control en este aspecto me parece inefectivo, yaque no se asegura que no se robe, si no que, en caso de que se robe el vehículo, se pueda identificar y localizar.
3. One control against accidental software deletion is to save all old versions of a program. Of course, this control is prohibitively expensive in terms of cost of storage. Suggest a less costly control against accidental software deletion. Is your control effective against allpossible causes of software deletion? If not, what threats does it not cover?
Una solución para evitar el borrado accidental de software, podría ser almacenar en un servidor, al finalizar el día o la jornada, una copia de dicho software o de los cambios sufridos con respecto a otra versión almacenada. De ésta forma siempre tendríamos una copia reciente (como mínimo de la anterior jornada) del softwaresin necesidad de almacenar todas las versiones anteriores, tan sólo cambios y la última versión obtenida. Este método no nos protege de todas las causas de borrado de software, ya que si es intencionado y con conocimiento, el propio usuario o administrador del servidor, podría eliminar el software de la base de datos y quedaría totalmente desprotegido en caso de borrado. Otra amenaza es, porejemplo, la intercepción de los datos y la modificación de los mismos a la hora de almacenarlos en el servidor. Esto podría suponer un grave problema, ya que realmente no se estaría guardando ninguna copia haciéndonos creer que sí.
4. Preserving confidentiality, integrity and availability of data is a restatement of the concern over interruption, interception, modification and fabrication. How do thefirst three concepts relate to the last four? That is, are any of the four equivalents to one or more of the three? Is one of the three encompassed by one or more of the four?
Los tres primeros son formas de evitar las amenazas o los tipos de amenazas expuestos. Esto es, el secreto de confidencialidad se encarga de que un activo no pueda ser accedido por nadie que no esté autorizado. Es decir,evita la interceptación y modificación además de la generación en los activos de ese sistema. La integridad hace referencia a que un activo solo puede ser modificado por las partes autorizadas. La falta de integridad equivale a la modificación de un activo, por ello la integridad trata de evitarlo. La disponibilidad se asegura de que un activo esté siempre accesible a la parte autorizada. La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pixar
  • Pixar
  • Pixar
  • pixas
  • PIXAR
  • la pixar
  • Pixar
  • Pixer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS