Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografia - Actividad Evaluativa Eje 4
Criptografia - Actividad Evaluativa Eje 4
Geidy Tatiana Colorado Díaz, Santiago Nonsoque Muete & Nicolas Andres
Torres Antolinez.
Septiembre 2020.
Tabla de Figuras
Criptosistemas Seguros
Ejercicio 1
Dado que usamos el método RSA entendemos que se esta utilizando criptografía
asimétrica, ya que nos muestra una evidencia donde requerimos tener una llave publica
tanto como una privada para obtener el resultado hacia un mensaje oculto.
Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos
clásicos, ¿Qué nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis,
Figure 5 - Ejercicio 2
Solución:
Para poder descifrar los párrafos se debe validar la longitud de la clave que se
requiere para cada uno de ellos. De acuerdo a esto se validan las longitudes entre los
rangos de 4-9, los cuales son los más comunes y de altos rangos entre 6-10, realizando el
intento del tipo de cifrado utilizando el texto asociado al cifrado vigenere ya que se basa
confirmar que el resultado brindado por la página web coincide con el del software
con dos algoritmos distintos, y vamos a ver como se diferencian ambos resultados
Figure 8 - Ejercicio 2 – jcryptool
Ejercicio 3
https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE está
de los 80s, la cual representa la figura hacker de la época. En ese entonces muchos
el mundo de la internet.
donde salta los más avanzados sistemas de seguridad para ese entonces. Cuando
David”, el cual era el microcomputador más avanzado para la época, así mismo; es
inspirado en su competencia el Altair 8800. Este equipo disponía de 256 bytes de RAM
frontal. Los vídeos que acompañan este texto sirven para darte una idea de lo “divertido”
Ejercicio 4
contratan con usted, deben tener la posibilidad de acceder de forma remota a los archivos
en combinación.
Solución:
ofrece, esto mediante el uso de protocolo HTTPS el cual aseguraría que las transacciones
como los accesos de los usuarios del cual como provecho se tienen un nivel de protección
controladas.
Para que este proceso sea efectivo, la organización debe basarse en un control de acceso a
los usuarios, los cuales a través de un usuario y contraseña aseguran el acceso como
organización
cual se requiere una comunicación entre los dos puntos usuario o cliente frente al
Para el correcto aseguramiento de los sitios web de la organización se requieren una serie
de certificados los cuales son expedidos por entidades certificadora las cuales a través del
Figure 11 – Ejercicio 4
Los servicios en la nube si bien hoy en día son lo más utilizados por las empresas,
cuentan con altos niveles de seguridad y son constantemente monitoreados por expertos
infraestructura que cuente con un firewall se puede realizar la intercomunicación con este
deban compartir. Lo que nos brinda esta herramienta es el apoyo de conectividad desde
cualquier parte comunicándose con una IP publica, adicional a esto podemos crear un
esquema de seguridad donde para acceder a cierto recurso deban autenticarse en este
recurso para tener acceso a ella, así podemos tener un trazo de datos y seguridad en la
compañía.
Referencias