Tengo la siguiente pregunta, hice las preguntas 1 y 2. No entiendo la pregunta 3.
Se le ha pedido que participe en el desarrollo de los requisitos para la tarjeta de identificación basada en RFID para estudiantes, profesores y afiliados en una universidad.
- Primero, enumera de cinco a diez usos diferentes de la tarjeta.
- Segundo, de esa lista de usos, detalle qué datos necesita la tarjeta para transmitir a los receptores que realizarán esos usos.
- Tercero, identifique los usos que podrían hacerse de esos datos por parte de receptores deshonestos plantados a escondidas alrededor del campus universitario. ¿Qué accesos deshonestos amenazan la privacidad personal? ¿De qué maneras? ¿Cuál es el grado de daño?
Mi solución hasta ahora es la siguiente:
Se puede utilizar una tarjeta de identificación basada en RFID:
- Para entrar y salir de las puertas de la universidad. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número de estudiante y foto del estudiante.
- Para realizar un seguimiento de la asistencia y evitar el ingreso no autorizado. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante, nombre de la lección, fecha y hora.
- Para pedir prestados libros en la biblioteca. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante.
- Para comprar comida en las cafeterías. Los datos que necesita la tarjeta para lograr este uso son: nombre del estudiante, número del estudiante, cantidad disponible.
- Para iniciar y cerrar sesión en las máquinas fotocopiadoras de la universidad. Los datos que necesita la tarjeta para realizar este uso son: nombre de usuario y contraseña del estudiante.
Por favor, ayude con lo siguiente: Tercero, identifique los usos que podrían hacerse de esos datos por parte de receptores deshonestos plantados de forma subrepticia alrededor del campus universitario. ¿Qué accesos deshonestos amenazan la privacidad personal? ¿De qué maneras? ¿Cuál es el grado de daño?