viernes, 17 de diciembre de 2010

Cuestiones

1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con los datos de la empresa. ¿Qué importa más, el costo de los discos o el valor de los datos? Justifique su respuesta.

Sin duda alguna lo más valioso que posee una empresa, son los datos. Los objetos materiales se los puede reemplazar; pero la información no se la puede comprar y reemplazar tan fácil. Es por ello que siempre se recomienda tener los respectivos respaldos de la información. Además se podría asegurar que una empresa sin su información o datos, simplemente quebraría.

2. En una empresa se empiezan a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o lógica? ¿Por qué?

Seguridad Física ya que se está velando por el bienestar de los bienes muebles e instalaciones. Además es importante contar con personal de vigilancia, instruir al personal en caso de una emergencia, colocar a salvo la computadora central, extintores, etc.

3. En nuestra empresa alguien usa software pirata. ¿Es una amenaza de interrupción, interceptación, modificación o de generación?

Es interceptación porque se está accediendo a la información por parte de personas que no han adquirido este privilegio. Pues si el programa es pirata tiene vulnerable a ser interceptado.

4. Una clave de sesión en Internet para proteger una operación de cifra dura 45 segundos. Si alguien intercepta el criptograma, ¿Debemos preocuparnos si sabemos que la próxima vez la clave será otra?

Sí, pues este intruso podría realizar actos ilícitos con nuestra sesión y podríamos ser sancionar por malas acciones que no hemos realizado. Alguna vez alguien me dijo que es recomendable cambiar frecuentemente nuestras claves, pues muchas de las veces los intrusos no cambian nuestra clave con el fin de que nosotros no nos percatemos de lo ocurrido. Al cambiar nuestra clave estamos evitando que nuevamente ingresen a nuestra sesión.

5. Si se prueba todas las combinaciones posibles de una clave para romper un criptograma, ¿Qué tipo de ataque estamos realizando?

En criptografía este ataque se lo denomina ataque de fuerza bruta ya que es una de las forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.