Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto 1-Explorando La Integridad en Ciberespacio Respuesta
Proyecto 1-Explorando La Integridad en Ciberespacio Respuesta
Objetivos
Use un programa de hash para comprobar la integridad de los datos.
Aspectos básicos/situación
Es importante saber si los datos fueron dañados o manipulados. Para comprobar si los datos
fueron cambiados o si permanecen igual, puede usarse un programa de hash. Un programa
de hash realiza una función hash en datos o en un archivo, lo cual devuelve un valor
(generalmente, mucho más corto). Hay varias funciones hash distintas, algunas muy simples y
otras muy complejas. Cuando se ejecuta el mismo hash en los mismos datos, el valor devuelto
es siempre el mismo. Si se implementa algún cambio en los datos, el valor hash devuelto será
diferente.
Objetivos
e. Haga clic en Finalizar en la última pantalla y cierre el archivo README si está abierto.
Puede leer el archivo, si lo desea.
f. HashCalc ahora está instalado y en funcionamiento.
Taller de Ciberseguridad
Proyecto 1: Explorando la Integridad en Ciberespacio
2) Datos: haga clic en el botón … que está junto al campo Datos, navegue hasta
el Escritorio y elija el archivo Hash.txt.
28e0ea0d978556d0aa0641622595309e
¿El valor es diferente del valor registrado en el paso 3?
si
b. Coloque una marca junto a todos los tipos de hash.
c. Haga clic en Calcular.
d. Fíjese cómo muchos de los tipos de hash crean un hash de longitud diferente. ¿Por qué?
Aspectos básicos/situación
Recursos necesarios
Información
Correos Si si preventivo
electrónicos.
Base de datos si si automatizado
Servicios web si si defectivo
nube no si manual
licencias no Si correctivo
servidores si Si preventivos
Admi de procesos si Si manual
Copias de seguridad no si correctivo
Usted recibe este correo electrónico, lee el contenido y al verlo indique la acción que
realizaría considerando que usted desconoce de esta acción, aplique la CIA según
corresponda e indique por qué.
Taller de Ciberseguridad
Proyecto 1: Explorando la Integridad en Ciberespacio
Respuesta:
Primero verificaría si es unos de los empleados autorizados que tienen acceso a
la base de datos de nómina o presupuesto, ya que sería extraño que los usuarios
autorizados no tengan limitaciones más estrictas en cuanto a la información que
pueden acceder o suministrar en diferentes plataformas virtuales por la exposición
de información confidencial , aunque este medio sea de mayor accesibilidad
puede estar vulnerable al ser un correo electrónico , después de confirmar con el
departamento de tecnología de que esta persona tiene la autorización de
suministrar este información , verificaría que los datos de presupuesto que me
haya mandado no hayan sido manipulados y, por lo tanto, sean confiables.