Está en la página 1de 7

INSTITUTO SUPERIOR UNIVERSITARIO ORIENTE

IES ACREDITADA

TAREA Nº UNIDAD Nº 1 TEMA Nº


ASIGANTURA: SEGURIDAD INFORMATICA
TEMA A DESARROLLAR:
DATOS DEL ESTUDIANTE
NOMBRES Y APELLIDOS: Silva Chasi Cristina Angeliny
Anderson Adrian Silva Verdezoto
Kelvin Jahir Tapuy Huatatoca
INDICADORES DE Contestar las 2 preguntas
EVALUACIÓN:
INDICACIONES GENERALES

ENUNCIADO:

DESARROLLO DEL EJERCICIO

1 según sus conocimientos ¿Cuál debería ser el resultado de la


combinación de no utilizar las claves de emisor y utilizar la clave
privada del destinario?

La combinación de no utilizar clave de emisor y utilizar la clave privada


del destinatario en un escenario de criptografía asimétrica o también
conocido como cifrado de clave pública, se utiliza para cifrar datos. En
este caso, el destinatario es el único que puede descifrar los datos
cifrados utilizando su clave privada.

2 en la práctica, ¿Cuáles son las principales diferencias entre una


clave pública y una privada?

CLAVE PUBLICA CLAVE PRIVADA


Cifra mensajes secretos Descifra los mensajes cifrados
Su clave puede llegar a ser Debe mantenerse en secreto y
conocida como es el caso para solo el dueño la conoce
una universidad hacia sus
estudiantes
Sirve para verificar que el Permite firmar digitalmente para
remitente es auténtico asegurar que el mensaje proviene
del dueño de la clave
Preguntas
Conclusiones
 La clave pública en el algoritmo RSA es como una llave
especial que todos conocen, pues esto protege mensajes
y verifica al remitente, mientras que la clave privada solo
lo conoce una persona, esto permite abrir mensajes
cifrados y para firmar deforma digital
 Es importante seguir el procedimiento adecuado del
algoritmo RSA y utilizar la clave privada para descifrar y la
clave pública para cifrar o verificar firmas digitales.

Recomendaciones
 Mantener las claves privadas y no compartir de tal
manera que así no haya el robo de información.
 Estar atento a las recomendaciones específicas del
algoritmo RSA para mantener la confidencialidad e
integridad de las comunicaciones.

También podría gustarte