ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La biblioteca pública


Enviado por   •  6 de Noviembre de 2015  •  Apuntes  •  1.886 Palabras (8 Páginas)  •  512 Visitas

Página 1 de 8
  1. La biblioteca pública de una ciudad tiene mobiliario, libros, revistas, microfilms, varios ordenadores para los usuarios en donde pueden consultar libros electrónicos, y un ordenador en el que la biblioteca consulta títulos, códigos, referencias y ubicación del material bibliográfico.

Indica a continuación de cada elemento con un sí, si forma parte del sistema informático de la biblioteca y con un no si no forma parte de el:

  1. Libros y revistas colocados en las estanterías. No 
  2. Mobiliario. No
  3. Microfilms. Si
  4. Libros electrónicos. Si
  5. Ordenadores de los usuarios. Si
  6. Ordenador de la bibliotecaria. Si
  7. Datos almacenados en el ordenador de la bibliotecaria. Si
  8. Bibliotecaria. Depende. No, si la bibliotecaria no dispone de conocimientos informáticos. SI, si utiliza los dispositivos informáticos de la biblioteca

 

  1. De los elementos relacionados en la pregunta anterior, ¿Cuáles pertenecen al sistema de información de la bibliotecaria? Todos ellos

  1. Un Incendio fortuito destruye completamente todos los recursos de la biblioteca ¿En qué grado crees que se verían comprometidas la integridad, la confidencialidad y la disponibilidad de la información?  La integridad de los datos desaparece por completo (se Ha perdido la totalidad de la información), la confidencialidad carece de sentido, pues no existen datos a los que pueda asignarse dicho concepto y la disponibilidad tampoco tiene sentido por el mismo caso: Es imposible disponer de los documentos si han sido destruidos
  2. El informático que trabaja para la biblioteca, ¿Forma parte del sistema informático de la misma? Sí, es personal especializado que trabaja directamente con el equipo informático.
  3. El ordenador de la biblioteca tiene un antivirus instalado ¿Este lo hace invulnerable? No, un antivirus reconoce virus a partir de dos métodos: Consulta en una base de datos de virus y métodos heurísticos. Pero esto no garantiza que un antivirus detecte todos y cada uno de los virus aparecidos, puesto que la base de datos puede estar desactualizada y el método heurístico también puede fallar.
  4. ¿A qué se deben la mayoría de los fallos de seguridad? Razona  tu respuesta.

Pueden ser, o bien vulnerabilidades del sistema, o bien errores Humanos, o bien ciberataques…, no hay una única respuesta válida.

  1. ¿Podrías leer un mensaje encriptado que no va dirigido a ti? Busca en internet algunos programas que encriptan mensajes. Si se podría leer, Encriptador de textos

  1. ¿La copia de seguridad es una medida de seguridad pasiva?

No, las copias de seguridad son un método de seguridad activa

  1. ¿Qué propiedades debe cumplir un sistema seguro?

-Integridad: La información no puede ser modificada por quien no está autorizado

-Confidencialidad: La información solo debe ser legible para los autorizados

-Disponibilidad: Debe estar disponible cuando se necesita

  1. ¿Qué garantiza la integridad?

-Integridad: La información no puede ser modificada por quien no está autorizado

  1. La ventana de un centro de cálculo en donde se encuentran la mayor parte de los ordenadores y el servidor de una organización se quedó mal cerrada. Durante una noche de tormenta, la ventana abierta ¿constituye un riesgo, una amenaza o una vulnerabilidad? Razona la respuesta.

Es un riesgo, porque una amena se ha materializado pudiendo permitir un peligro,  quiere decir que tienen una vulnerabilidad en la seguridad.

  1. Teniendo en cuenta las propiedades de integridad, disponibilidad y confidencialidad, indica cuáles de estas propiedades se verían afectadas por:
  1. Una amenaza de interrupción. Disponibilidad
  2. Una amenaza de interceptación. Disponibilidad

c) Una amenaza de modificación.        Confidencialidad

d) Una amenaza de fabricación. Integridad

  1. Pon un ejemplo de cómo un sistema de información podría ser seriamente dañado por la presencia de un factor que se considera de poca relevancia y que explique de alguna manera que «La cadena siempre se rompe por el eslabón más débil».

Una red cerrada comunicada de varios ordenadores que es segura por no tener conexión a nada exterior, permite la entrada exterior por un dispositivo transportable con archivos con malware infectando a todos los ordenadores hasta su pérdida de funcionamiento óptimo y su pérdida de utilización.

  1. ¿Qué elementos se estudian para hacer un análisis de riesgos?

• Hacer inventario y valoración de los activos.

• Identificar y valorar las amenazas que puedan afectar a la seguridad de los activos.

• Identificar y evaluar las medidas de seguridad existentes.

• Identificar y valorar las vulnerabilidades de los activos a las amenazas que les afectan.

• Identificar los objetivos de seguridad de la organización.

• Determinar sistemas de medición de riesgos.

• Determinar el impacto que produciría un ataque.

• Identificar y seleccionar las medidas de protección.

  1. Investiga el término war driving, que también puede expresarse como wardriving o war xing. ¿Crees que el war driving constituye un riesgo contra la confidencialidad?

Wardriving es la forma de buscar redes inalámbricas Wi-Fi empleando un vehículo en movimiento y utilizando una computadora, una PDA o algún otro dispositivo portátil para buscar redes inalámbricas Wi-Fi. Cuando se habla de Wardriving, no se hace referencia a la conexión no autorizada al punto de acceso inalámbrico, es decir, el Wardriving no es el método de entrar a una red Wi-Fi sin autorización, sino es buscar redes inalámbricas desde un vehículo en movimiento, usando equipo con Wi-Fi. Múltiples dispositivos móviles funcionan o tienen como función la localización de Redes inalámbricas mientras se está en movimiento. La acción de entrar a una red Wi-Fi sin autorización se le denomina Piggybacking. Para que exista riesgo contra un activo, antes debe existir una amenaza contra un activo o una vulnerabilidad en un activo del sistema de información. En este caso el Wardriving no es considerado una amenaza porque no realiza ningún tipo de ataque a una red Wi-Fi, solo detecta redes Wi-Fi usando un equipo estándose en movimiento, y es todo. Concluimos que si no existe amenaza, entonces no existe vulnerabilidad para Wardriving, por lo tanto podemos decir que no se presenta riesgo contra los activos de información ante el Wardriving. También podemos concluir que si el Wardriving es usado como un intermediario para cometer algún acto criminal que atente contra los principios de un sistema de información seguro, sumado que las redes inalámbricas presentan mayor vulnerabilidad en comparación con una red de cableado, el riesgo de que se viole el principio de confidencialidad de la información aparecerá.

...

Descargar como (para miembros actualizados)  txt (12.2 Kb)   pdf (80 Kb)   docx (17.3 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com