Está en la página 1de 3

INTRODUCCION A SEGURIDAD DE LA INFORMACION

1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los datos? Justifique su respuesta. Importa ms los datos que contengan los discos duros ya que son confidenciales de la empresa y cualquier dato en mano de la competencia o con mal uso puede traer consecuencias irreversible negativa para la empresa. Ejemplos de las consecuencias que traera el mal manejo de esos datos por personas no autorizadas seria robo de clientes de la empresa, copia o robo de algn producto y/o servicio que la empresa este proyectando lanzar. 2. En una empresa se comienza a planificar estrategias de acceso a las dependencias, polticas de backup, de proteccin de los equipos ante el fuego, agua, etc. Eso es seguridad fsica o lgica? Por qu? Esto se refiere a establecer la seguridad fsica, ya que se refiere se controla el acceso fsico a los equipos para que sean accedido solo por personas autorizadas, as como tambin contra los eventos que puedan ocurrir en la empresa que afecte la infraestructura donde se encuentre la informacin o data de la misma guardando a su vez el backup en caso de prdida de data. 3. Una clave de sesin en Internet para proteger una operacin de cifra dura 45 segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos que la prxima vez la clave ser otra? No, ya que cada operacin de cifra tiene una clave diferente es en la prctica imposible de descifrar el contenido. 4. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, qu tipo de ataque estamos realizando? Fuerza bruta. 5. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o la integridad? Y si es en el extremo receptor? Si la protegemos en el extremo del emisor estamos buscando integridad, en caso de que la protejamos en el extremo del receptor buscamos confidencialidad.

6. Por qu en un sistema simtrico se obtienen la confidencialidad y la integridad al mismo tiempo protegiendo slo la clave? Porque la llave es privada tanto para el emisor como el receptor (la misma clave privada para cifrar como para descifrar), dependiendo dicha confidencialidad e integridad solo del secreto de la clave (que solo sea conocida por las personas autorizadas). 7. Explique qu significa que en un sistema de cifra asimtrica se obtengan la confidencialidad y la integridad por separado. Esto es debido a que se utilizan dos llaves diferentes una para cifrar y otra para descifrar (para la primera usualmente llave pblica y para la segunda llave privada, consiguiendo con esto la confidencialidad agregndole otro proceso que es cifrar con llave privada y descifrar con llave publica garantizando la integridad). 8. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el emisor cifra con la clave pblica del receptor? Si se cifra un mensaje con la clave privada del emisor se obtiene integridad, autenticacin y no repudio (cualquiera puede descifrarlo con la llave pblica), mientras que si el emisor cifra con la clave pblica del receptor (solo el propietario de la llave privada puede descifrarlo) obtenemos confidencialidad. 9. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu logramos con ello? Para qu servira? Si tiene sentido, con esto logramos la confidencialidad ya que el mensaje solo podr ser descifrado el que posee la llave privada. Esto es para que la informacin no pueda ser accedida por personas no autorizada. 11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema? Y si hay un usuario ms? Para 10 usuarios: 5N= n(n-1)/2 =10(9)/2 = 45 Claves; es mala gestin de claves ya que tiende a n^2. Para 11 usuarios:

N=11(10)/2= 55 Claves

También podría gustarte