Seguridad Informatica

Páginas: 2 (332 palabras) Publicado: 11 de noviembre de 2012
SEGURIDAD INFORMATICA
Con los siguientes ejemplos completa la tabla, especificando cual o cuales medidas de seguridad deben aplicarse:

EJEMPLOS | MEDIDA DE SEGURIDAD |
1.- Un joven de 15 añosentro a la universidad de california y destruye una gran cantidad de archivos. | En este caso hablamos de la poca seguridad con la que contaba el plantel lo cual evidencia una carencia grande de esterecurso el cual podría solucionarse teniendo más personal de seguridad. |
2.- El estudiante de un escuela que ingreso a la una red canadiense con un procedimiento de admirable sencillez,otorgándose una identificación como un usuario de alta prioridad y tomo el control de un embotellador. | Este caso el hecho sucedió, por que faltaron protocolos de seguridad específicamente en laconfidencialidad del usuario así como su capacidad de autentificación. Lo cual produjo la falsificación de identidad, y el acceso al sistema con suma facilidad.|
3.- Un empleado que vendió una lista de clientes de una compañía de venta de libros lo cual causo una perdida de 3 millones de dólares. | En este caso reiteramos la falta de seguridad delhumanware, puesto que la información círculo atreves de una persona, y existía una mala disponibilidad de la información lo que produjo una facilidad de toma de información. |
4.- El caso de unestudiante en ingeniería electrónica accedió al sistema de la universidad de Colombia y cambio las notas de sus compañeros generando estragos en la universidad y retrasando labores, creando estragoseconómicos y de tiempo. | En este caso integra varias deficiencias de la seguridad informática, como; la disponibilidad de la red, la confidencialidad, y autentificación, tanto en el software, hardware yhumanware (archivos informáticos). Y por ultimo la integridad puesto que no existía un respaldo. |
5.- El caso de un banco donde se evidencia que la protección de archivos era inadecuada cuyo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS