Escolar Documentos
Profissional Documentos
Cultura Documentos
Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los
datos? Justifique su respuesta.
En una empresa se comienza a planificar estrategias de acceso a las dependencias,
polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Eso es
seguridad fsica o lgica? Por qu?
En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin,
interceptacin, modificacin o de generacin?
Una clave de sesin en Internet para proteger una operacin de cifra dura 45
segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos
que la prxima vez la clave ser otra?
Si se prueban todas las combinaciones posibles de una clave para romper un
criptograma, qu tipo de ataque estamos realizando?
Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o
la integridad? Y si es en el extremo receptor?
Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al
mismo tiempo protegiendo la clave?
Explique qu significa que en un sistema de cifra asimtrica se obtengan la
confidencialidad y la integridad por separado.
Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el
emisor cifra con la clave pblica del receptor?
Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu
logramos con ello? Para qu servira?
Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica
entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema?
Y si hay un usuario ms?
3.
4.
5.
pg. 1
3.
4.
5.
6.
7.
8.
pg. 2
J. Rami A.