jueves, 10 de abril de 2014

Cuestionarios



 1.- Describa la importancia que tiene la seguridad física dentro de la disciplina de seguridad informática.
La seguridad física es importante ya que existen muchas otras formas de que una empresa sufra daños tanto internos como externos. Diseña un sistema de respuesta para las posibles amenazas.
  2.- Escriba los componentes que un especialista en seguridad física debe entender para implementar buenas medidas de seguridad física.
  • Construcción de instalaciones seguras
  • Análisis y administración de riesgos
  •  Implementación de un centro de datos seguro
  • Protección contra el fuego
  • Implementación de IDS y CCTV
  • Respuesta de emergencia personal y entrenamiento
  • Aspectos legales y regulatorios de la seguridad física


  3.- ¿En que se parece el desarrollo del software a la construcción de instalaciones o edificios?
La mayoría del software se hace con el objetivo de que sea funcional sin pensar un implementar niveles de protección.

  4.- Escriba al menos tres ejemplos de las problemáticas que una organización puede enfrentar en caso de no implementar medidas de seguridad física adecuadas.

  • Un departamento de un edificio no responde al reporte de una cerradura rota de una puerta de vidrio deslizable, y por consecuencia una mujer que vive en el apartamento es violada por un intruso.
  • Unos arbustos están creciendo cerca de un cajero automático, lo que permite que los criminales se puedan esconder y atacar a los individuos que sacan dinero.
  • Una parte de la puerta del garaje esta alzada, lo que permite que un atacante se siente y espere a algún empleado que trabaja tarde.


 5.- Escriba las amenazas en relación a la seguridad física que pueden afectar a un sistema informático.
• Amenazas del medio ambiente inundaciones, terremotos, tormentas, incendios, condiciones de temperatura extrema.
• Amenazas del sistema de energía subidas y bajadas de tensión de la energía, interrupción de las comunicaciones, interrupción del agua, gas, aire acondicionado.
• Amenazas humanas acceso no autorizado, explosiones, daño causado por los empleados, errores de los empleados y accidentes, vandalismo.
• Amenazas motivadas por la política huelgas, desobediencia civil, ataques terroristas.
  6.- ¿Cuál debe ser el objetivo primordial en un programa de seguridad física?
El objetivo debe ser la preservación de la vida y  seguridad de las personas.
  7.- Explique breve mente (no más de 4 líneas), un modelo de seguridad física por niveles
Los modelos de seguridad física por niveles trabajan apoyándose en las capas que le preceden y trabajan en conjunto ya que si una capa falla la otra capa entra en acción para proteger la seguridad.
  8.- ¿De qué dependen los objetivos de la seguridad física?
Del nivel de protección requerido por los diferentes recurso de una empresa como un todo.
  9.-Escriba dos ejemplos de amenazas internas y externas relacionadas con la seguridad física.
Internas:
·         Fallas tecnológicas
·         Incendios
Externas:
·         Protestas de activistas
·         Ataques terroristas
·         Crimen organizado
  10. Describa brevemente como puede ayudar el diseño de entornos en la prevención del crimen (CPTED)
El CPTED ayuda a mejorar considerablemente la seguridad del ambiente físico y el comportamiento social utilizando tres puntos principales: Control de acceso natural,  vigilancia natural, refuerzo territorial natural.
 11.  Escriba las zonas en las que se puede dividir el acceso a las áreas de una instalación de acuerdo al modelo CPTED
  • Zona restringida (restricted zone)
  • Zona sensible (sensitive zone)
  • Zona de control o controlada  (controlled zone)
  • Zona segura o de seguridad (security zone)
  • Zona pública (public zone)

  12.  Describa el concepto de control de acceso natural

Es la forma en que las personas respetan las normas o reglas para entrar salir o caminar por el edificio o lugar en donde estén caminando ya sea caminar siempre por la derecha. 

Cuestionario 2

 1.- En un sistema de cifra se usa un cuerpo de trabajo n. ¿Como es el tamaño del cuerpo comparado con el tamaño del alfabeto usado?

  El tamaño del cuerpo usado siempre sera mayor que el del alfabeto usado.

2.- Como se clasifican los criptosistemas en funcion del tratamiento que hacemos del mensaje a cifrar?
    simetrico
3.- Como se clasifican los criptosistemas en funcion del tipo de clave que se usa en ambos extremos emisor y receptor?
    asimetrico
4.- Por que se dice que un sistema es simetrico y el otro asimetrico?
    La criptografia simetrica o de clave secreta usa una unica clave para cifrar en emision y desifrar en destino.
    La seguridad del sistema  reside entonces en cuan segura sea dicha clave.
  
    La criptigrafia asimetrica cada usuario se crea un par de claves llamadas publicas y privada, inversas entre si dentro de un cuerpo finito, de forma que lo que hace una la otra lo deshase.
    La seguridad del sistema reside ahora en la difilcultad computacional de encontrar la clave privada a partir de la clave publica.

5.- Si ciframos un numero con la clave publica del usario receptor, ¿Que cree que estamos haciendo?
    Se logra optener confidencialidad en el mensaje.

 
6.- Si ciframos un número con la clave pública del usuario emisor, ¿qué cree Ud. que estamos haciendo?

El receptor no podrá descifrarlo ya que para ello necesitará la clave privada del emisor.

7.- Por qué decimos que en un sistema asimétrico la gestión de claves es mucho mejor que en un sistema simétrico?

Porque el asimétrico usa dos claves para el envío de mensajes: una clave pública y una clave privada. En cambio el simétrico solo usa una única clave para cifrar y descifrar mensajes.

8.- Por qué decimos que con un sistema asimétrico es muy fácil generar una firma digital en emisión y comprobarla en destino?

Porque el uso de una clave privada es inversa a la clave pública

9.- Qué es un cifrado híbrido? ¿Por qué y cómo se usa la cifra híbrida en el intercambio de información segura por ejemplo en Internet?

Un cifrado hibrido es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Este cifrado emplea la pública para compartir una clave para el cifrado simétrico.

Generar una clave pública y otra privada (en el receptor).
Cifrar un archivo de forma síncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

10.- Si tenemos un mensaje con una longitud de 200 bits de qué tamaño tendría que ser la clave para cifrarlo utilizando el método de cifrado de Vermam?

La clave para cifrarlo debe ser igual de larga que el mensaje.
El método de Vernam es el único cifrador seguro lo cual es imposible de cripto analizar ya que la clave es aleatoria y más larga que el propio mensaje.

No hay comentarios. :

Publicar un comentario