Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- De manera oculta, una persona realiza análisis de tráfico dentro de la red de la universidad
mediante un sniffer. ¿a qué tipo de ataque corresponde?
¿qué tipo de servicio de seguridad corresponde proveer para combatir este ataque?
5. ¿Las políticas de seguridad tienen relación con los planes y procedimientos de seguridad?
Una política de seguridad es un plan de acción para afrontar riesgos de seguridad, o un conjunto
de reglas para el mantenimiento de cierto nivel de seguridad en una organización.
- Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
- Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los
niveles de la organización.
Política de uso aceptable: define el uso aceptable de los equipos y servicios informáticos y las
medidas de seguridad de los empleados adecuadas para proteger los recursos corporativos y la
información confidencial de la organización.
Política de administración de contraseñas: define las normas para crear, proteger y modificar
contraseñas sólidas.
Política de uso correo electrónico: define las normas relacionadas al contenido a fin de impedir
que se manche la imagen pública de la organización.
Política de clasificación de la información: define los parámetros necesarios para organizar y
asegurar la información de acuerdo al nivel de confidencialidad.
Política de conexión a redes: define los recursos tecnológicos y las reglas para conectarse a una
red por parte de los empleados y de los invitados.
Política de acceso privilegiado: define los parámetros necesarios para el acceso a recursos para
usuarios privilegiados.
Política de acceso remoto: define la forma en la que los usuarios remotos pueden utilizar la
infraestructura de acceso remoto de la empresa.
Otras políticas:
Política de identificación y autenticación: define el tipo de tecnologías que usa la empresa para
garantizar que sólo el personal autorizado obtenga acceso a sus datos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el
eslabón débil".
1. ¿Cuáles son los inicios de la criptografía?
Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas
militares, de forma que si el mensajero era interceptado la información que portaba no corriera
el peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.C,
era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el
historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una
tabla.
La criptografía Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para
proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se
comunican.
Si.
5. Qué es lo que hace diferente a un cifrador por sustitución y un cifrador por transposición.
El cifrado por sustitución es un método de cifrado por el que unidades de texto plano son
sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola
letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El
receptor descifra el texto realizando la sustitución inversa.
Un cifrado por transposición es un tipo de cifrado en el que unidades de texto plano se cambian
de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola
letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior. Es decir, hay
una permutación de 'unidades de texto'.
6. ¿Cuáles podrían ser las características de un buen cifrador?
Salvaguardar los datos en reposo y en movimiento. ...
Mantener los datos cifrados el mayor tiempo posible. ...
Procesar datos mientras se encuentran cifrados. ...
Las claves de cifrado deben ser creadas según sea necesario. ...
Las claves de cifrado deben ser protegidas. ...
No olvidar diseñar un plan de recuperación de datos.
7. ¿Cuáles son los algoritmos más representativos de la criptografía clásica? ¿Cuáles son sus
características?
La escitala espartana
El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y
Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera:
“La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero. Sobre esa
tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba
un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la
tira sobre un palo del mismo diámetro que el primero”.
Con este sistema los gobernantes de Espartana transmitieron, con eficacia, sus instrucciones
secretas a los generales de su ejército, durante las campañas militares. Lógicamente, este
procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo
o bastón con las mismas características físicas: grosor y longitud.
El Cifrario de César
Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo de César, llamado
así porque es el procedimiento que empleaba Julio César para enviar mensajes secretos a sus
legiones, es uno de los algoritmos criptográficos más simples. Es un algoritmo de sustitución, su
cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el
alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se
convertía en C.