You are on page 1of 2

1) Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad

con datos de la empresa. ¿Qué importa más el costo de esos discos duros o el
valor de los datos?

Lo más importante son los datos, debido a que si un empleado de la empresa no tomó
conciencia sobre el manejo de la información, estamos en riesgo de sufrir un ataque
informático o filtraciones de información crítica al exterior de la compañía.

2) En una empresa se comienza a planificar estrategias de acceso a las


dependencias, políticas de backup, de protección de los equipos ante el fuego, el
agua, etc. Esto es seguridad física o lógica. ¿Explique por qué?

Se está planificando una seguridad física debido a que se está realizando una protección del
sistema ante amenazas físicas.

3) En nuestra empresa alguien usa software pirata, ¿Es una amenaza de


interrupción, interceptación, modificación, o de generación?

Es una amenaza de interceptación, porque se está utilizando copias ilícitas de programas.

4) Una clave de sesión en internet para proteger una protección de cifra dura 45
segundos: si alguien intercepta el criptograma. ¿Debemos preocuparnos si
sabemos que la próxima vez la clave es otra?
No hay porque preocuparse debido a que la clave será cambiada para la próxima utilización.

5) Si se prueban todas las combinaciones posibles de una clave para romper un


criptograma, ¿Qué tipo de ataque estamos realizando?

Se está realizando un ataque denominado Fuerza bruta, debido a que se realizan todas
aquellas combinaciones válidas para poder acceder.

You might also like