Está en la página 1de 2

 

 Foro: Seguridad y Criptografía


Regresar
Creado por:

Prof. CHAGUA ADUVIRI IRENIO LUIS

Descripción:

De acuerdo a la lectura del material didáctico proporcionado, responda a las


preguntas que se que consideren adecuadas:

Las respuestas pueden aplicar incluso a los comentarios de sus compañeros.

Fecha de finalización:

4 diciembre, 17:00

14
 
 
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos?
Justifique su respuesta.

El valor de los datos es algo irremplazable pues es información confidencial y si el empleado la


vende al mejor postor, la empresa se perjudica pues significaría muchas perdidas tanto
económicas como de confianza.

2. En una empresa se comienza a planificar estrategias de acceso a las dependencias,


políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Eso es seguridad
física o lógica? ¿Por qué?

Serían las dos, seguridad lógica porque se planifican estrategias de acceso a las dependencias y
políticas de backups (lo que se refiere a protección de datos), y seguridad fisca porque se
planifica la protección de los equipos frente a amenazas.

3. En nuestra empresa alguien usa software pirata. ¿Es una amenaza de


interrupción, interceptación, modificación o de generación?

Es una amenaza de interceptación esto se da cuando usuarios no autorizados acceden a


información, por ejemplo, usar copias ilícitas de programas, aquí la empresa estaría utilizando
privilegios que no adquirió.

4. Una clave de sesión en Internet para proteger una operación de cifra dura 45 segundos.
Si alguien intercepta el criptograma, ¿debemos preocuparnos si sabemos que la próxima vez
la clave será otra?

Si debemos preocuparnos pues podría pasar otra vez y aunque normalmente las claves de
inicio de sesión se cambian cada vez que ingresas, lo recomendable seria agregar más
protección. 
5. Si se prueban todas las combinaciones posibles de una clave para romper un
criptograma, ¿Qué tipo de ataque estamos realizando?

El ataque es por fuerza bruta.

6. Obtenga el mensaje original del siguiente sistema de cifrado de sustitución


monoalfabética. El texto plano, que consiste sólo de letras, es un pasaje de un poema de
Lewis Carroll.

kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcmur mftnm zhx mfudm zhx mdzythc
pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc fuk zhx pfdkfdi ntcm fzld pthcm sok pztk
z stk kfd uamkdim eitdx sdruid pd fzld uoi efzk rui mubd ur om zid ouk ur sidzkf zhx zyy ur om
zid rzk hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk

Mensaje original/Texto plano:

The time has come the walrus said to talk of many thingsof ships and shoes and sealing wax of
cabbages and kings and why the sea is boiling hot and whether pigs have wings but wait a bit
the oysters cried before we have our chat for some of us are uot of breath and all of us are fat
no hurry said the carpenter they thanked him much for that

7. Obtenga el mensaje original del siguiente sistema de cifrado de transposición columnar.


El texto plano proviene de un libro de texto de computadoras muy popular, por lo
que “computadora” es una palabra probable. El texto plano consiste totalmente de letras
(sin espacios). Por cuestión de legibilidad, el texto cifrado está dividido en bloques de
cinco caracteres.

aauan cvlre rurnn dltme aeepb ytust iceat npmey iicgo gorch srsoc nntii imiha oofpa gsivt tpsit
lbolr otoex

Mensaje original/Texto plano:

A digital computer is a machine that can solve problems for people bycarrying out instructions
given to it

8. Encuentre un relleno de una sola vez de 77 bits que genere el texto “Hello World” a partir
del texto cifrado de la figura 8-4 del material didáctico.

01001000 01100101 01101100 01101100 01101111 00100000 01010111 01101111 01110010


01101100 01100100

También podría gustarte