Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nota 4 Not
Nota 4 Not
CUESTIONARIO
Es decir que al adquirir un token de seguridad las
A. ¿Defina con sus palabras Qué es la Criptografía? posibilidades de fraudes disminuyen significativamente, pues
además de tener una clave que lo identifica como titular de
cierto servicio financiero, tendrá una clave adicional por
Es un conjunto de técnicas que utiliza distintos métodos para transacción.
ocultar información a personas no autorizadas, mediante la
implementación de algoritmos, la cual permite proteger la En un principio, el token fue una estrategia de seguridad
información, garantizando la confidencialidad, asegurando la dirigida a empresas, hoy en día está habilitado también para
autenticidad y la integridad de la información[ CITATION personas naturales.
Gar09 \l 9226 ].
B. ¿Qué función cumple las funciones Hash en la Beneficios de adquirir un token de seguridad:
integridad de la evidencia digital?
Minimiza significativamente el riesgo de fraudes y
Función Hash: son algoritmos que nos permiten crear a partir otros delitos electrónicos
de una entrada, una salida alfanumérica la cual representa el Generalmente adquirir un token no tiene costo y no
resumen de la información que se ha ingresado en la entrada, genera cuota de manejo
esto nos permite asegurar la información y que no se ha Es fácil de utilizar y movilizar, su tamaño es similar
modificado un archivo durante la transmisión, hacer ilegible al de un llavero estándar.
una contraseña o firmar digitalmente un
documento[ CITATION Gen17 \l 9226 ].
Fig. 1. Token
Evidencia Digital: es el valor probatorio que tiene la
información almacenada en cualquier medio de
almacenamiento o trasmitida en formato digital[ CITATION
Inf17 \l 9226 ].
Petya: este ransomware usa el sistema de archivos en la nube En las políticas de Seguridad de la Información se deben tener
Dropbox, cifra, sobre escribe los archivos, al igual que los en cuenta las siguientes políticas y responsabilidades:
archivos de arranque y deja una nota de rescate en los equipos
que ha infectado. Se deben tener actualizado el Antivirus, Firewall y el
Sistema Operativo.
Concientizar a los usuarios para que no abran
F. ¿Mencione los procesos que usted llevaría a cabo para archivos de dudosa procedencia.
prevenir el ransomware? Abrir correo que fuentes confiables y seguras.
H. Describa los criptosistemas de llave pública o asimétrica,
y llave privada o simétrica
Modos de operación
II. CONCLUSIONES
El uso de la Criptografía para la protección de la información
es importante, ya que nos ayuda a resguardar nuestros activos
más importantes.