Actividad U5 - 19010417

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

INSTITUTO TECNOLOGICO DE ORIZABA

TECNOLOGICO NACIONAL DE MEXICO


ORIZABA, VERACRUZ

PROGRAMA EDUCATIVO
INGENIERIA INFORMATICA
ASIGNATURA
5a5A SISTEMAS OPERATIVOS II
HORA
9 – 10
DOCENTE
PERLA DANIELA LEYVA FERNANDEZ

TEMA 5 SEGURIDAD
ACTIVIDAD: RESUELVA LAS PREGUNTAS QUE SE PLANTEAN
AL FINAL DEL CAPITULO

PRESENTA
MOISES MARTINEZ FLORES
ALVARO VICTOR VASQUEZ CASTAÑEDA
SEMESTRE

FECHA DE ENTREGA
MARTES 7 DE DICIEMBRE

PERIODO ESCOLAR AGOSTO - DICIEMBRE 2021


Tecnológico Nacional de México
Instituto Tecnológico de Orizaba

ACTIVIDAD DE LA UNIDAD
1. Cita al menos tres requisitos que debe de cumplir la criptografía de llave pública.
1. Debe de ser computacionalmente fácil para generar un par de llaves (llave pública
KUb y llave privada KRb).
2. Debe de ser fácil para el remitente generar texto cifrado (C):
C = EKUb (M)
3. Debe de ser fácil para el receptor descifrar texto cifrado usando la llave privada:
M = DKRb(C) = DKRb [EKUb (M)]

2. Indica los componentes que constituyen la criptografía de llave pública y describe el


escenario (usando un esquema) para un caso de encripta-miento y un caso de autenticación.

Sistemas Operativos II Página 1|4


Tecnológico Nacional de México
Instituto Tecnológico de Orizaba

3. ¿Cuál es el propósito de la estampilla de tiempo en el sistema Kerberos?


La puntualidad puede alcanzarse al usar números de secuencia o estampillas de tiempo o
reto/respuesta.
4. Explica en qué consiste un ataque de interrupción.
Interrupción: Una parte del sistema resulta destruida o no disponible en un momento
dado. Ejemplos de este tipo de ataque pueden ser la destrucción de una parte del hardware
o el corte de una línea de comunicación.

5. Explica qué es un ataque a la confidencialidad.


Ataques a la confidencialidad: Diseñados específicamente para robar información
personal, desde la identificación de un individuo hasta datos de cuentas bancarias o tarjetas
de créditos. Una vez que se ha sufrido un ataque de este tipo, la información puede ser
vendida o incluso intercambiada en una web oscura para que otras personas la compren y
usen.
6. ¿Qué tipo de ataque sería un ataque a la autenticidad?
Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es
un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes
espurios en una red o añadir registros a un archivo.
Fabricación: Una entidad no autorizada envía mensajes y se hace pasar por un usuario
legítimo.

Sistemas Operativos II Página 2|4


Tecnológico Nacional de México
Instituto Tecnológico de Orizaba

7. Cita algunas recomendaciones relacionadas con las políticas en la seguridad.


 Integridad: Solo los usuarios autorizados podrán modificar la información.
 Confidencialidad: Solo los usuarios autorizados tendrán acceso a los recursos y a
la información que utilicen.
 Disponibilidad: La información debe de estar disponible cuando se necesite.
 Vinculación (no repudio): El usuario no puede refutar o negar una operación
realizada.
8. Investiga el uso del algoritmo de llave pública (asimétrico) en la firma digital.
Firma digital: Cifra una cadena comprimida de datos que se va a transferir usando la clave
secreta del emisor. La firma digital se envía al receptor junto con los datos ordinarios. Este
mensaje se procesa en el receptor para verificar su integridad.
1) Usando mi llave pública cualquiera puede enviarme mensajes con la seguridad de que
nadie más que yo podrá leerlos. Aún si el mensajero o el medio por el que se manda el
mensaje no es confiable.
2) Usando mi llave privada puedo enviar mensajes a cualquier persona y los receptores
pueden verificar —usando una copia de mi llave pública— que el mensaje fue enviado por
mí y únicamente por mí. Esto sin importar que el mensaje haya sido enviado usando un
método no confiable. La criptografía asimétrica es el esquema utilizado en la firma
electrónica avanzada y la facturación electrónica.
9. Cita dos requisitos para la criptografía de llave pública.
1. Debe de ser computacionalmente imposible determinar la llave privada(KRb)
conociendo la llave pública (KUb).
2. Debe de ser computacionalmente imposible recuperar el mensaje M, sabiendo KUb
y el texto cifrado C.
10. ¿Cuál es la función del tráfico de relleno en un mecanismo de seguridad?
Tráfico de relleno: Es el envío de tráfico falso junto con los datos válidos para que el
enemigo no sepa si se está enviando información ni la cantidad de datos útiles que se están
transfiriendo.
Mecanismo de seguridad que, a base de lanzar por la red mensajes sin contenido, consigue
que haya un flujo constante de mensajes, dificultando el análisis de flujo de tráfico.

Sistemas Operativos II Página 3|4


Tecnológico Nacional de México
Instituto Tecnológico de Orizaba

11. ¿Cuáles son los aspectos que se deben de cuidar en un enfoque de seguridad en la
información?
 Integridad: Solo los usuarios autorizados podrán modificar la información.
 Confidencialidad: Solo los usuarios autorizados tendrán acceso a los recursos y a
la información que utilicen.

 Disponibilidad: La información debe de estar disponible cuando se necesite.


 Vinculación (no repudio): El usuario no puede refutar o negar una operación
realizada.

Sistemas Operativos II Página 4|4

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy