Professional Documents
Culture Documents
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos
de la empresa Qu importa ms, el costo de esos discos o el valor de los datos? Justifique
su repuesta.
- lo ms importante son los datos que contiene el disco duro porque en ella contiene
informacin valiosa que es vital para una empresa, y el disco duro se puede remplazar
por orto, mas no los datos, ya que son datos nicos y peor si es confidencial.
4. Una clave de sesin en internet para proteger una operacin de cifra dura 45 segundos. Si
alguien intercepta el criptograma. debemos preocuparnos si sabemos que la prxima vez
la clave ser otra?
- No, ya que solo va a durar 45 segundos y despus la clave ser otra y por tanto no hay
ningn problema porque siempre estar cambiando.
5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma,
Qu tipo de ataque estamos realizando?
- Se llama ataque por fuerza bruta.
9. Si se cifra un mensaje con la clave privada del emisor, Qu se obtiene? y si el emisor cifra
con la clave pblica del receptor?
- Cuando el mensaje fue cifrado con la clave privada del emisor, el receptor tendr que
pedir acceso a la confianza del emisor, que le puede enviar la llave que descifra el
mensaje. Si en cambio el emisor cifra de una vez el mensaje con la clave pblica que ser
la que usar el receptor, le est dando la facilidad de descifrar el mensaje con su propia
llave publica, sin mandar cifrados los datos con su clave privada.
10. tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? que logramos
con ello? para qu servira?
- S, debido a que el emisor cifra el mensaje con la clave pblica. Sin embargo, para
descifrarlo hace falta la clave privada, que slo tiene el receptor. Con esto se garantiza
confidencialidad, ya que cualquiera podra cifrar, pero slo quien tenga la clave privada
podr descifrar.
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre
cada dos miembros. Cuntas claves sern necesarias? es eficiente el sistema? y si hay
un usuario ms?
- Las claves segn formula son: 45.
n (n 1) / 2
10 (9) /2 = 45
No sera eficiente el sistema ya que puede resultar menos rpido su uso.
Las claves segn formula son: 55.
n (n 1) / 2
11 (10) /2 = 55