1.- Describa
la importancia que tiene la seguridad física dentro de la disciplina de
seguridad informática.
La seguridad física
es importante ya que existen muchas otras formas de que una empresa sufra daños
tanto internos como externos. Diseña un sistema de respuesta para las posibles
amenazas.
2.- Escriba los componentes que un especialista en
seguridad física debe entender para implementar buenas medidas de seguridad
física.
- Construcción de instalaciones seguras
- Análisis y administración de riesgos
- Implementación de un centro de datos seguro
- Protección contra el fuego
- Implementación de IDS y CCTV
- Respuesta de emergencia personal y entrenamiento
- Aspectos legales y regulatorios de la seguridad física
3.- ¿En
que se parece el desarrollo del software a la construcción de instalaciones o
edificios?
La mayoría del
software se hace con el objetivo de que sea funcional sin pensar un implementar
niveles de protección.
4.- Escriba
al menos tres ejemplos de las problemáticas que una organización puede enfrentar
en caso de no implementar medidas de seguridad física adecuadas.
- Un departamento de un edificio no responde al reporte de una cerradura rota de una puerta de vidrio deslizable, y por consecuencia una mujer que vive en el apartamento es violada por un intruso.
- Unos arbustos están creciendo cerca de un cajero automático, lo que permite que los criminales se puedan esconder y atacar a los individuos que sacan dinero.
- Una parte de la puerta del garaje esta alzada, lo que permite que un atacante se siente y espere a algún empleado que trabaja tarde.
5.- Escriba
las amenazas en relación a la seguridad física que pueden afectar a un sistema informático.
• Amenazas del
medio ambiente inundaciones, terremotos, tormentas, incendios, condiciones de
temperatura extrema.
• Amenazas del
sistema de energía subidas y bajadas de tensión de la energía, interrupción de
las comunicaciones, interrupción del agua, gas, aire acondicionado.
• Amenazas humanas acceso no autorizado, explosiones, daño causado por los empleados, errores de
los empleados y accidentes, vandalismo.
• Amenazas
motivadas por la política huelgas, desobediencia civil, ataques terroristas.
6.- ¿Cuál
debe ser el objetivo primordial en un programa de seguridad física?
El objetivo debe ser la preservación de la
vida y seguridad de las personas.
7.- Explique breve mente (no más de 4 líneas), un modelo de seguridad física por niveles
Los modelos de
seguridad física por niveles trabajan apoyándose en las capas que le preceden y
trabajan en conjunto ya que si una capa falla la otra capa entra en acción para
proteger la seguridad.
8.- ¿De
qué dependen los objetivos de la seguridad física?
Del nivel de protección requerido por los
diferentes recurso de una empresa como un todo.
9.-Escriba
dos ejemplos de amenazas internas y externas relacionadas con la seguridad física.
Internas:
·
Fallas tecnológicas
·
Incendios
Externas:
·
Protestas de activistas
·
Ataques terroristas
·
Crimen organizado
10. Describa
brevemente como puede ayudar el diseño de entornos en la prevención del crimen (CPTED)
El CPTED ayuda a mejorar considerablemente
la seguridad del ambiente físico y el comportamiento social utilizando tres
puntos principales: Control de acceso natural,
vigilancia natural, refuerzo territorial natural.
11. Escriba
las zonas en las que se puede dividir el acceso a las áreas de una instalación
de acuerdo al modelo CPTED
- Zona restringida (restricted zone)
- Zona sensible (sensitive zone)
- Zona de control o controlada (controlled zone)
- Zona segura o de seguridad (security zone)
- Zona pública (public zone)
12. Describa
el concepto de control de acceso natural
Es la forma en que las personas respetan las
normas o reglas para entrar salir o caminar por el edificio o lugar en donde estén
caminando ya sea caminar siempre por la derecha.
Cuestionario 2
1.- En un sistema de cifra se usa un cuerpo de trabajo n. ¿Como es el tamaño del cuerpo comparado con el tamaño del alfabeto usado?
El tamaño del cuerpo usado siempre sera mayor que el del alfabeto usado.
2.- Como se clasifican los criptosistemas en funcion del tratamiento que hacemos del mensaje a cifrar?
simetrico
3.- Como se clasifican los criptosistemas en funcion del tipo de clave que se usa en ambos extremos emisor y receptor?
asimetrico
4.- Por que se dice que un sistema es simetrico y el otro asimetrico?
La criptografia simetrica o de clave secreta usa una unica clave para cifrar en emision y desifrar en destino.
La seguridad del sistema reside entonces en cuan segura sea dicha clave.
La criptigrafia asimetrica cada usuario se crea un par de claves llamadas publicas y privada, inversas entre si dentro de un cuerpo finito, de forma que lo que hace una la otra lo deshase.
La seguridad del sistema reside ahora en la difilcultad computacional de encontrar la clave privada a partir de la clave publica.
5.- Si ciframos un numero con la clave publica del usario receptor, ¿Que cree que estamos haciendo?
Se logra optener confidencialidad en el mensaje.
Cuestionario 2
1.- En un sistema de cifra se usa un cuerpo de trabajo n. ¿Como es el tamaño del cuerpo comparado con el tamaño del alfabeto usado?
El tamaño del cuerpo usado siempre sera mayor que el del alfabeto usado.
2.- Como se clasifican los criptosistemas en funcion del tratamiento que hacemos del mensaje a cifrar?
simetrico
3.- Como se clasifican los criptosistemas en funcion del tipo de clave que se usa en ambos extremos emisor y receptor?
asimetrico
4.- Por que se dice que un sistema es simetrico y el otro asimetrico?
La criptografia simetrica o de clave secreta usa una unica clave para cifrar en emision y desifrar en destino.
La seguridad del sistema reside entonces en cuan segura sea dicha clave.
La criptigrafia asimetrica cada usuario se crea un par de claves llamadas publicas y privada, inversas entre si dentro de un cuerpo finito, de forma que lo que hace una la otra lo deshase.
La seguridad del sistema reside ahora en la difilcultad computacional de encontrar la clave privada a partir de la clave publica.
5.- Si ciframos un numero con la clave publica del usario receptor, ¿Que cree que estamos haciendo?
Se logra optener confidencialidad en el mensaje.
6.-
Si ciframos un número con la clave pública del usuario emisor, ¿qué
cree Ud. que estamos haciendo?
El
receptor no podrá descifrarlo ya que para ello necesitará la clave
privada del emisor.
7.-
Por qué decimos que en un sistema asimétrico la gestión de claves
es mucho mejor que en un sistema simétrico?
Porque
el asimétrico usa dos claves para el envío de mensajes: una clave
pública y una clave privada. En cambio el simétrico solo usa una
única clave para cifrar y descifrar mensajes.
8.-
Por qué decimos que con un sistema asimétrico es muy fácil generar
una firma digital en emisión y comprobarla en destino?
Porque
el uso de una clave privada es inversa a la clave pública
9.-
Qué es un cifrado híbrido? ¿Por qué y cómo se usa la cifra
híbrida en el intercambio de información segura por ejemplo en
Internet?
Un
cifrado hibrido es un método criptográfico que usa tanto un cifrado
simétrico como un asimétrico. Este cifrado emplea la pública para
compartir una clave para el cifrado simétrico.
Generar
una clave pública y otra privada (en el receptor).
Cifrar un archivo de forma síncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).
Cifrar un archivo de forma síncrona.
El receptor nos envía su clave pública.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).
10.-
Si tenemos un mensaje con una longitud de 200 bits de qué tamaño
tendría que ser la clave para cifrarlo utilizando el método de
cifrado de Vermam?
La
clave para cifrarlo debe ser igual de larga que el mensaje.
El método de Vernam es el único cifrador seguro lo cual es imposible de cripto analizar ya que la clave es aleatoria y más larga que el propio mensaje.
El método de Vernam es el único cifrador seguro lo cual es imposible de cripto analizar ya que la clave es aleatoria y más larga que el propio mensaje.
No hay comentarios. :
Publicar un comentario