You are on page 1of 3

UNIVERSIDAD NACIONAL DE LOJA - CIS

Área de la Energía, las Industrias y los Recursos Naturales No Renovables

Módulo IX “B”

Carrera: Ingeniería en Sistemas

MODELAMIENTO MATEMÁTICO

Por: Karina Vásquez

DOCENTE:

Ing. Luis Chamba.

Loja – Ecuador

2010

Modelamiento matemático. Karina Vásquez


UNIVERSIDAD NACIONAL DE LOJA - CIS

1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos?
Justifique sus respuesta

Bueno lo primordial sería rescatar el valor de los datos ya que un disco se lo puede
comprar pero la información puede ser mal utilizada. Pero esto también se da porque no
existe un buen manejo del personal en lo que se refiere a seguridad y controlar los accesos
no autorizados.

2. En una empresa se comienza a planificar estrategias de acceso a las dependencias,


políticas de Backups, de protección de los equipos ante el fuego, agua, etc. ¿Eso es
seguridad física o lógica? ¿Por qué?

Es Seguridad Física, sería lógica siempre y cuando fuera problema con el Software, pero
como se trata de proteger a los equipos de amenazas ante el fuego, agua yo pienso que es
seguridad física.

Modelamiento matemático. Karina Vásquez


UNIVERSIDAD NACIONAL DE LOJA - CIS

3. En nuestra empresa alguien usa software pirata ¿Es una amenaza de interrupción,
interceptación, modificación o de generación?

Es una amenaza de interceptación, porque se usa copias ilícitas de programas y se da el


uso de privilegios no autorizados.

4. Una clave de sesión en Internet para proteger una operación de cifra dura 45 segundos.
Si alguien intercepta el criptograma ¿debemos preocuparnos si sabemos que la próxima
vez la clave será otra?

No debemos preocuparnos pero a esta clave se la deberá cambiar constantemente y este


algoritmo deberá ser lo suficientemente seguro para esto el algoritmo de cifra o cifrado
para proteger la autenticidad de un documento o usuario.

5. Si se prueban todas las combinaciones posibles de una clave para romper un


criptograma, ¿qué tipo de ataque estamos realizando?
Al romper este criptograma se da un ataque por fuerza bruta por realizar todas las
combinaciones posibles de claves, esto lo pueden realizar los hackers.

Modelamiento matemático. Karina Vásquez

You might also like