Cuestionario Seguridad Informática

2
 Cuestionario Seguridad Informática 1. Un empleado poco satisfech o ha robado varios di scos duros de muy alta calidad con datos de la empresa. ¿Qué importa más el costo de esos discos o el valor de los datos! "ustifi#ue su respuesta. El costo del HW es este caso, no es el importante; primero tenemos que velar por los datos que existe n en los mismos ya que se los puede usar de muchas formas fraudul entas como: vender los datos a otras empresas , tratar de vanear los datos de la empresa, borrar los datos, etc. $. %n una empresa se comien&a a plani ficar estra tegi as de acceso a las dependencias pol'ticas de bac(up de protecci)n de los e#uipos ante fuego agua etc. ¿%so es seguridad f'sica o l)gica! ¿*or #ué! Son las dos cosas porque en Seguridad !sica se trata de dar protecci"n al sistema ante las amena#as f!sicas y en seguridad $"gica para respaldar la informaci"n de cualquier incidente que pueda suceder. +. %n nues tra empresa algui en usa soft ,are pi rata . ¿%s una amena&a de interrupci)n interceptaci)n modificaci)n o de generaci)n! %e interceptaci"n -. Una cl ave de sesi )n en Internet para prote ger una operac i)n de cif ra dur a - segundos. Si alguien int ercepta el cri ptograma ¿deb emos preocuparnos si sabemos #ue la pr)/ima ve& la clave será otra! &laro que debemos preocuparnos, ya que la persona ya conoce el tipo de cifrado de la clave y lo puede volver a repetir 

description

Seguridad informatica unidad 3

Transcript of Cuestionario Seguridad Informática

Cuestionario Seguridad Informtica

1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta.

El costo del HW es este caso, no es el importante; primero tenemos que velar por los datos que existen en los mismos ya que se los puede usar de muchas formas fraudulentas como: vender los datos a otras empresas, tratar de vanear los datos de la empresa, borrar los datos, etc.

2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu?

Son las dos cosas porque en Seguridad Fsica se trata de dar proteccin al sistema ante las amenazas fsicas y en seguridad Lgica para respaldar la informacin de cualquier incidente que pueda suceder.

3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin, interceptacin, modificacin o de generacin?De interceptacin

4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra?

Claro que debemos preocuparnos, ya que la persona ya conoce el tipo de cifrado de la clave y lo puede volver a repetir

5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando?

6. Ataque de fuerza bruta

7. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor?

8. Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al mismo tiempo protegiendo la clave?