Guia

Solo disponible en BuenasTareas
  • Páginas : 4 (884 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de enero de 2011
Leer documento completo
Vista previa del texto
1. ¿Qué es el método simétrico, asimétrico, de bloques y de flujo?
Método simétrico: Es un método en donde existe una clave secreta compartida por el emisor y el receptor. Con la misma clave secifra y se descifra por lo que la seguridad reside en mantener dicha clave en secreto.
Método asimétrico: Cada usuario genera un par de claves, una pública y una privada y lo que se cifra en emisión conuna clave se descifra en recepción con la otra clave.
Método en bloques: Este método utiliza palabras en64 y 128 bits.
Cifrado en flujo: Este método utiliza cifrado bit a bit.

2. En donde seencripta un archivo dentro de otro.
En el bit menos significativo o último bit.

3. ¿Qué es contacto físico?
El delincuente asegura su integridad física y su anonimato y no existe contactofísico con una persona.

4. ¿Qué es seguridad física?
Esta seguridad se basa en la protección de los sistemas ante amenazas físicas como inundaciones, incendios, control de acceso de personas,modificaciones en el edificio o en el site, o animales como ratas, pájaros, reptiles y en ocasiones termitas.

5. ¿Qué es seguridad lógica?
Es la seguridad o protección de la información en un medio,esta protección se da mediante el enmascaramiento de la información por medio de la criptografía.

6. ¿Qué es alto valor?
Es el objeto codiciado que tiene un alto valor ya sea económico o deinformación. Los datos pueden valer más que el soporte que los almacena llámese memoria, servidor, computadora o Cd.

7. ¿Qué es objeto pequeño?
Es la información que se ataca y que esta almacenadaen pequeños contenedores la cual no es necesario tener un camión para llevársela. Ejemplo: pequeñas joyas, monedas, celulares, memorias, CD o DVD o discos duros.

8. ¿Cuáles son los 3 principiosde seguridad informática?
Primer principio: Para este principio debemos preguntarnos cuales son los puntos más débiles de un sistema informático en cual nos arroja como primer principio que un...
tracking img