Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: Relacione los siguientes casos con los tipos de riesgos de seguridad digital y sus salvaguardas que se detallan a continuación:Acceso y uso no autorizado Robo de hardware Robo de información Fallo del sistema Robo de software Kit de raíz

    Relacione los siguientes casos con los tipos de riesgos de seguridad digital y sus salvaguardas que se detallan a continuación:

    Acceso y uso no autorizado

    Robo de hardware

    Robo de información

    Fallo del sistema

    Robo de software

    Kit de raíz

    Nombre de usuario y contraseña

    Dispositivos biométricos

    Sistema de localización en tiempo real (RTLS)

    Respaldo

    gusano

    Vandalismo de hardware

    firma digital

    Acceso físico

    Suplantación de identidad (phishing)

    CASO “A”

    John era el jefe de una nueva división de End Corp., una pequeña empresa con unos 50 ordenadores. John fue contratado para reducir los gastos de la empresa, por lo que decidió recortar gastos en sus licencias de software. John solo autorizaba la compra de una copia de cada programa de software.

    CASO “B”

    Un caso extraño que involucra el aparente robo de discos duros de servidores de una biblioteca municipal en Indiana es una prueba más de por qué los profesionales de TI deben defenderse de la amenaza interna. Según un artículo de periódico , la policía fue llamada a la Biblioteca Pública de East Chicago para investigar la pérdida.


    CASO “C”

    Un programador estadounidense descubrió que el software XCP de un CD de música de Sony había instalado un software de restricción de copia oculto en su ordenador.

    CASO “D”

    Ali es miembro del personal de la empresa CnY y actualmente trabaja en el departamento de Recursos Humanos. Un día, la impresora de su departamento se estropeó. Entonces envió su trabajo de impresión a la impresora de su amigo en el departamento de Contabilidad, pero se dio cuenta de que la impresión no funcionaba.

    CASO “E”

    Alguien que corta un cable de computadora o individuos que irrumpen en el laboratorio de computadoras de una empresa o escuela y destrozan la computadora sin ningún propósito.


    CASO “F”

    Un individuo corrupto puede robar números de tarjetas de crédito para realizar compras fraudulentas en línea.

    CASO “G”

    Se utiliza a menudo para garantizar que un impostor no participe en una transacción por Internet. Ayuda a evitar correos electrónicos falsos. También permite verificar que el contenido de un mensaje no haya cambiado.

    CASO “H”

    Sarah recibe un mensaje de correo electrónico de aspecto oficial que intenta obtener su información personal y financiera de usuario.

    CASO “I”

    Michael ha decidido implementar un inicio de sesión simple al acceder a su computadora personal ya que últimamente han ocurrido pocos casos de uso no autorizado.

    CASO “J”

    Richard ha encerrado todos los dispositivos de su oficina tras una puerta cerrada. De esta manera, puede minimizar el riesgo de que le roben esos dispositivos.


  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    CASO “A” Robo y piratería de software: duplicación no autorizada e ilegal de software protegido por derechos de autor. John puede usar la copia única para múltiples usuarios ya que tiene 50 computadoras. Esto es piratería. CASO “B” Robo de hardware:

    Mira la respuesta completa
    answer image blur