¡Tu solución está lista!
Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.
Mira la respuestaMira la respuesta done loadingPregunta: Relacione los siguientes casos con los tipos de riesgos de seguridad digital y sus salvaguardas que se detallan a continuación:Acceso y uso no autorizado Robo de hardware Robo de información Fallo del sistema Robo de software Kit de raíz
Relacione los siguientes casos con los tipos de riesgos de seguridad digital y sus salvaguardas que se detallan a continuación:
Acceso y uso no autorizado
Robo de hardware
Robo de información
Fallo del sistema
Robo de software
Kit de raíz
Nombre de usuario y contraseña
Dispositivos biométricos
Sistema de localización en tiempo real (RTLS)
Respaldo
gusano
Vandalismo de hardware
firma digital
Acceso físico
Suplantación de identidad (phishing)
CASO “A”
John era el jefe de una nueva división de End Corp., una pequeña empresa con unos 50 ordenadores. John fue contratado para reducir los gastos de la empresa, por lo que decidió recortar gastos en sus licencias de software. John solo autorizaba la compra de una copia de cada programa de software.
CASO “B”
Un caso extraño que involucra el aparente robo de discos duros de servidores de una biblioteca municipal en Indiana es una prueba más de por qué los profesionales de TI deben defenderse de la amenaza interna. Según un artículo de periódico , la policía fue llamada a la Biblioteca Pública de East Chicago para investigar la pérdida.
CASO “C”
Un programador estadounidense descubrió que el software XCP de un CD de música de Sony había instalado un software de restricción de copia oculto en su ordenador.
CASO “D”
Ali es miembro del personal de la empresa CnY y actualmente trabaja en el departamento de Recursos Humanos. Un día, la impresora de su departamento se estropeó. Entonces envió su trabajo de impresión a la impresora de su amigo en el departamento de Contabilidad, pero se dio cuenta de que la impresión no funcionaba.
CASO “E”
Alguien que corta un cable de computadora o individuos que irrumpen en el laboratorio de computadoras de una empresa o escuela y destrozan la computadora sin ningún propósito.
CASO “F”
Un individuo corrupto puede robar números de tarjetas de crédito para realizar compras fraudulentas en línea.
CASO “G”
Se utiliza a menudo para garantizar que un impostor no participe en una transacción por Internet. Ayuda a evitar correos electrónicos falsos. También permite verificar que el contenido de un mensaje no haya cambiado.
CASO “H”
Sarah recibe un mensaje de correo electrónico de aspecto oficial que intenta obtener su información personal y financiera de usuario.
CASO “I”
Michael ha decidido implementar un inicio de sesión simple al acceder a su computadora personal ya que últimamente han ocurrido pocos casos de uso no autorizado.
CASO “J”
Richard ha encerrado todos los dispositivos de su oficina tras una puerta cerrada. De esta manera, puede minimizar el riesgo de que le roben esos dispositivos.
- Esta es la mejor manera de resolver el problema.Solución
CASO “A” Robo y piratería de software: duplicación no autorizada e ilegal de software protegido por derechos de autor. John puede usar la copia única para múltiples usuarios ya que tiene 50 computadoras. Esto es piratería. CASO “B” Robo de hardware: …
Mira la respuesta completa
Estudia mejor, ¡ahora en español!
Entiende todos los problemas con explicaciones al instante y pasos fáciles de aprender de la mano de expertos reales.