You are on page 1of 2

CUESTIONARIO Y EJERCICIO

1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos
de la empresa Qu importa ms, el costo de esos discos o el valor de los datos? Justifique
su repuesta.
- lo ms importante son los datos que contiene el disco duro porque en ella contiene
informacin valiosa que es vital para una empresa, y el disco duro se puede remplazar
por orto, mas no los datos, ya que son datos nicos y peor si es confidencial.

2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas


de Backus, de proteccin de los equipos ante el fuego, agua, etc. esto es seguridad fsica
o lgica? porque?
- Seguridad fsica porque en una empresa no est libre de algunos desastres o accidentes
y por ellos se debe tomar las medidos y estrategias de Backus para salvaguardar los
datos de la empresa.

3. En nuestra empresa alguien usa software pirata. es una amenaza de interrupcin,


interceptacin, modificacin o de generacin?
- Amenaza de interrupcin puesto que se hace uso de privilegios no autorizados

4. Una clave de sesin en internet para proteger una operacin de cifra dura 45 segundos. Si
alguien intercepta el criptograma. debemos preocuparnos si sabemos que la prxima vez
la clave ser otra?
- No, ya que solo va a durar 45 segundos y despus la clave ser otra y por tanto no hay
ningn problema porque siempre estar cambiando.

5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma,
Qu tipo de ataque estamos realizando?
- Se llama ataque por fuerza bruta.

6. Si protegemos una clave en el extremo emisor, Qu buscamos, la confidencialidad o la


integridad? y si es en el extremo receptor?
- Al protegemos una clave en el extremo emisor estamos buscando la integridad, ya que,
para la modificacin o el cambio de lugar de los datos, nunca podr ser descifrado por
algn tercero ya que tiene que salir cifrado hacia el receptor. Si en cambio es en el
extremo receptor, estamos buscando confidencialidad, ya que, para poder acceder a la
red, por ejemplo, siempre estar cifrado el tnel de entrada.

7. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo


tiempo protegiendo solo la clave?
- Porque los sistemas simtricos solo utilizan una clave secreta que es la que conoce el
emisor tanto el receptor. Como solo se utilizar una clave entre el emisor y el receptor
se entiende que se est dando la confidencialidad y la integridad de los datos que se
envan o reciben mediante este tipo de sistemas con solo ingresar una clave.

ALUMNO: Wilson Alfred Ticona A.


8. Explique que significa que es un sistema de cifra asimtrica se obtengan la confidencialidad
y la integridad por separado.
- la confidencialidad y la integridad se obtienen por separado porque al momento de que
se utilizan dos claves la privada para realizar el cifrado obteniendo integridad y la pblica
para realizar el descifrado obteniendo la confiabilidad.

9. Si se cifra un mensaje con la clave privada del emisor, Qu se obtiene? y si el emisor cifra
con la clave pblica del receptor?
- Cuando el mensaje fue cifrado con la clave privada del emisor, el receptor tendr que
pedir acceso a la confianza del emisor, que le puede enviar la llave que descifra el
mensaje. Si en cambio el emisor cifra de una vez el mensaje con la clave pblica que ser
la que usar el receptor, le est dando la facilidad de descifrar el mensaje con su propia
llave publica, sin mandar cifrados los datos con su clave privada.

10. tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? que logramos
con ello? para qu servira?
- S, debido a que el emisor cifra el mensaje con la clave pblica. Sin embargo, para
descifrarlo hace falta la clave privada, que slo tiene el receptor. Con esto se garantiza
confidencialidad, ya que cualquiera podra cifrar, pero slo quien tenga la clave privada
podr descifrar.

11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre
cada dos miembros. Cuntas claves sern necesarias? es eficiente el sistema? y si hay
un usuario ms?
- Las claves segn formula son: 45.
n (n 1) / 2
10 (9) /2 = 45
No sera eficiente el sistema ya que puede resultar menos rpido su uso.
Las claves segn formula son: 55.
n (n 1) / 2

11 (10) /2 = 55

ALUMNO: Wilson Alfred Ticona A.

You might also like