Você está na página 1de 2

Francisco Aranda Mateu 2E

ACTIVIDADES
1. La biblioteca pblica de una ciudad tiene mobiliario, libros, revistas, microfilms,
varios ordenadores para los usuarios en donde pueden consultar libros electrnicos, y un
ordenador en el que la bibliotecaria consulta ttulos, cdigos, referencias y ubicacin del
material bibliogrfico. Indica a continuacin de cada elemento con un s, si forma parte
del sistema informtico de la biblioteca y con un no si no forma parte de l:
a) Libros y revistas colocados en las estanteras. NO.
b) Mobiliario. NO.
c) Microfilms. NO.
d) Libros electrnicos. SI.
e) Ordenadores de los usuarios. SI.
f) Ordenador de la bibliotecaria. SI.
g) Datos almacenados en el ordenador de la bibliotecaria. SI.
h) Bibliotecaria. Depende. NO si la bibliotecaria no dispone de conocimientos
informticos. SI, si utiliza los dispositivos informticos de la biblioteca.
2. De los elementos relacionados en la pregunta anterior, cules pertenecen al sistema
de informacin de la biblioteca? Todos ellos.
3. Un incendio fortuito destruye completamente todos los recursos de la biblioteca. En
qu grado crees que se veran comprometidas la integridad, la confidencialidad y la
disponibilidad de la informacin? La integridad de los datos desaparece por
completo (se ha perdido la totalidad de la informacin), la confidencialidad carece
de sentido, pues no existen datos a los que pueda asignarse dicho concepto y la
disponibilidad tampoco tiene sentido por el mismo caso: Es imposible disponer de
los documentos si han sido destruidos.
4. El informtico que trabaja para la biblioteca, forma parte del sistema informtico de
la misma? Si, es personal especializado que trabaja directamente con el equipo
informtico.
5. El ordenador de la biblioteca tiene un antivirus instalado, esto lo hace invulnerable?
No un antivirus reconoce virus a partir de dos mtodos: Consulta en una base de
datos de virus y mtodos heursticos (http://es.wikipedia.org/wiki/Heur
%C3%ADstica_en_antivirus). Pero esto no garantiza que un antivirus detecte
todos y cada uno de los virus aparecidos, puesto que la base de datos puede estar
desactualizada y el mtodo heurstico tambin puede fallar.
6. A qu se deben la mayora de los fallos de seguridad? Razona tu respuesta.
Pueden ser, o bien vulnerabilidades del sistema, o bien errores humanos, o bien
ciberataques, no hay una nica respuesta vlida. Lo realmente importante es
razonar la respuesta, como por ejemplo, ayudndote de enlaces que muestren
datos fiables que respalden tu opinin, como, por ejemplo:
http://cxo-community.com/documentos/doc_details/243-estado-de-la-seguridadempresarial-2010.html

Francisco Aranda Mateu 2E


http://www.delitosinformaticos.com/12/2006/seguridad-informatica/mcafee-pronosticalas-10-principales-amenazas-de-seguridad-del-ano-2007
7. Podras leer un mensaje encriptado que no va dirigido a ti? Busca en Internet
algunos programas que encriptan mensajes.
Depende del mtodo empleado en la encriptacin y las claves empleadas. Si el
mtodo es una codificacin simple por sustitucin, es fcilmente deducible por
tablas de frecuencia de letras en un determinado idioma, por ejemplo:
http://es.wikipedia.org/wiki/Frecuencia_de_aparici%C3%B3n_de_letras
Con esta clase de cifrados, la fuerza bruta tambin sirve en ocasiones, pero a
medida que la complejidad de una encriptacin aumenta es ms difcil llegar a
descifrar un mensaje encriptado, llegando a requerir hoy en da elaborados
procesos matemticos para intentar descifrar los sistemas de cifrado ms
complejos.
Algunos programas que permiten encriptar info son: PGP, cryptoforge, cryptext.
8. Qu propiedades debe cumplir un sistema seguro? Se considera seguro un sistema
que cumple con las propiedades de integridad, confidencialidad y disponibilidad.
9. Qu garantiza la integridad? Autenticidad y precisin en la informacin.
Garantiza que la informacin no ha sido modificada
http://www.slideshare.net/jmorenol/introduccin-a-la-seguridad-informtica
10. Que garantiza el No repudio?
No repudio Impide que el emisor niegue haber estado involucrado en una
comunicacin
11. Que garantiza la confidencialidad?
Garantiza que el acceso a la informacin no se produce de forma no autorizada
12. Que garantiza la Disponibilidad?
Garantiza que el sistema y los datos estarn disponibles para los usuarios

Você também pode gostar