viernes, 17 de diciembre de 2010

MODELO MATEMÁTICO DE SEGURIDAD

Cuadro Sinóptico:

CUESTIONARIO

1.Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su respuesta.

Lo que más importa es la información contenida en los discos ya que esa información fue recolectada para un fin y uso único de la empresa, ya que esta información se la puede utilizar para otros fines.

. 2.En una empresa se comienza a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante el fuego, agua, etc. ¿Eso es seguridad física o lógica? ¿Por qué?

Es la seguridad física, porque todo lo que se indica en la pregunta está relacionado con acceso físico a las instalaciones de la empresa y los medios donde se almacenaran los respaldos y los planes de contingencia para los diferentes posibles desastres.

. 3.En nuestra empresa alguien usa software pirata. ¿Es una amenaza de interrupción, interceptación, modificación o de generación?

Es una amenaza de Interceptación.

4.Una clave de sesión en internet para proteger una operación de cifra dura 45 segundos. Si alguien intercepta el criptograma, ¿debemos preocuparnos si sabemos que la próxima vez la clave será otra?

Tengo 2 respuestas:

· No me preocuparía si sabemos que cada vez la clave cambiara.

· Si el que intercepta el criptograma logra decifrarlo entonces así cada vez que se cambie la clave el podrá dicifrar cual es la clave ya que pudo resolver el algoritmo de cifrado.

5. Si se prueban todas las combinaciones posibles de una clave para romper un criptograma, ¿qué tipo de ataque estamos realizando?

Ataques de Autenticación

Intento Fracaso

1 comentario:

  1. 11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta única entre cada dos miembros. ¿Cuántas claves serán necesarias? ¿Es eficiente el sistema? ¿Y si hay un usuario más?

    ResponderEliminar