seguridad informatica

Páginas: 3 (531 palabras) Publicado: 19 de octubre de 2014
CURSO SEGURIDAD INFORMÁTICA
PRUEBA CORTA VALOR 50 PUNTOS ( 10% DEL CURSO)

Lea correctamente el enunciado según el matería previamente estudiado, conteste de forma clara y completa lo que se lepregunta acontinuación.
1. Explique con sus propias palabras el concepto de PGP, y como considera usted que puede proteger a su empresa, usted como encargado de seguridad informática. Valor 10 puntos.Es un programa desarrollado con la finalidad de proteger la información distribuida atraves de la internet utilizando el uso de criptografía de clave publica y asi mismo facilitar la autenticaciónde documentos gracias a las firmas digitales.PGP ofrece autenticacion de mensajes y la comprobación de su integridad, que se utiliza para descubrir si un mensaje a sido cambiado luego de ser completadoy también para determinar si realmente fue enviado por la persona o entidad que reclama ser el remitente, y además PGP también puede utilizarse para proteger datos almacenados en discos, copias deseguridad,etcétera.
2. Mencione y explique 3 diferencias entre PGP y S/MIME. Valor 10 puntos.
1- Los protocolos S/MIME Y PGP utilizan diferentes formatos para el intercambio de claves PGP depende deintercambios de claves S de cada usuario / MIME utiliza jerárquicamente validado certificador para el intercambio de claves.
2- PGP fue desarrollado para hacer frente a los problemas de seguridad delos mensajes de texto, pero S/MIME esta diseñado para asegurar toda clase de documentos adjunto y archivos de datos.
3- Hoy en dia S/MIME es conocido por dominar la industria electrónica segura, yaque incorpora muchos paquetes de correo electrónico comercial y los productos S/MIME están disponibles a menor costo que para PGP
3. Explique con un ejemplo claro y sencillo, cómo es el proceso decompresión. Valor 10 puntos.
A la hora de enviar fotos o archivos de datos que son muy pesados lo que se hace es emplear una aplicación para reducir el volumen de datos y hacer mucho mas fácil su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS