martes, 11 de marzo de 2014

PREGUNTAS SEGURIDAD INFORMÁTICA



PREGUNTAS SEGURIDAD INFORMÁTICA
7.- ¿Qué representa la expresión log2 [1/p(x)] en la entropía H(X)? Si p(x1)=0,6; p(x2)=0,3; p(x3)=0,1 calcule log2 [1/p(x)]. ¿Qué opina?

Si h es la entropía del evento xi perteneciente a un conjunto X de eventos. p (xi) es la probabilidad de ocurrencia del evento xi. log2 [1/p(x)] representará el número necesario de bits para codificar el mensaje X en un codificador óptimo
p(x1)=0,6 = 60%p  ->  log2 [1/0,6] = 0.64=H(x)
p(x2)=0,3 = 30%p  ->  log2 [1/0,3] =1.74 =H(x)
p(x3)=0,1=10%p    ->  log2 [1/0,1] = 3.32 =H(x)

Esto quiere decir que a mayor probabilidad es menor la entropía

4. Copie en el portapapeles todas estas preguntas, guarde el archivo con el nombre prtema6.txt y encuentre su entropía. Encuentre luego la entropía de otros archivos txt, grandes y pequeños, y saque conclusiones.

Mensaje de 2 112 palabras  H (M1) = 4.07
Mensaje  de 4 234 palabras  H (M2) = 4.03

PREGUNTAS DE SEGURIDAD INFORMÁTICA



PREGUNTAS DE SEGURIDAD INFORMÁTICA

1.      Al despertar ponemos la radio y escuchamos noticias que no nos llaman la atención. ¿Por qué decimos que no había información?
Decimos que no había información porque no era algo relevante para nosotros o algo que captara nuestro interés. Pero ese término está mal usado porque si había información sólo que pudiera ser para otras personas que si les interesa.

2.      Justifique la definición logarítmica de cantidad de información, es decir la razón de que ci = - log (pi).
La cantidad de información se obtiene de acuerdo a la incertidumbre de que esta aparezca. Es decir, se puede definir ci a la cantidad de información del estado i, como el logaritmo en base dos de la probabilidad de que ocurra el estado iésimo.

3.      ¿Por qué usamos la base 2 en el logaritmo que define ci?
Se usa el logaritmo en base 2 porque se considera que la información se va a representar mediante código binario (se quiere representar con bits). Si para representar la información se usaran valores en una base entonces sería conveniente utilizar el logaritmo en base .

4.      ¿Cuál es el número mínimo -e inteligente- de preguntas que hay que hacer para pasar de la incertidumbre a la certeza en un sistema de n estados equiprobables? ¿Y si ahora no son equiprobables?
En el caso de un sistema de n estados Equiprobables el número mínimo e inteligentes de preguntas que hay que hacer para pasar de la incertidumbre a la certeza está determinado por la fórmula descrita anteriorment: Ci= log2.
En el otro caso de n estados no Equiprobables el número mínimo e inteligente de preguntas que hay que hacer para pasar de la incertidumbre a la certeza está determinado por: ci = log (Ii / If) = log Ii - log If

Preguntas Seguridad Informática



Preguntas Seguridad Informática
¿Qué diferencia hay entre el concepto de información y su calidad según lo entienda una empresa o los estudios de ingeniería?
La información de según la empresa es el conjunto de datos propios que se gestionan y mensajes que se intercambian personas y/o máquinas dentro de su organización. Para una ingeniería es el estudio de las características y estadísticas del lenguaje que permite su análisis desde un enfoque matemático, científico y técnico.

¿Por qué se dice que la información de una empresa es su activo más valioso? Compare este activo con el personal de la misma y póngase en situaciones en las que ambos se pierden, ¿qué situación podría ser es más perjudicial para la continuidad de dicha empresa?
La información es el activo más valioso de una empresa ya que el éxito de ésta dependerá de la calidad de la información que genera y gestiona. Por lo tanto, al compararlo con el personal, se puede concluir que sería una pérdida mayormente perjudicial la información por el motivo de que el personal se puede remplazar por otro nuevo, al contrario de la información que sin ella no se puede lograr nada.

Como responsables de seguridad hemos detectado que alguien está realizando acciones no lícitas, por ejemplo copias no autorizadas de información. ¿Qué actitud debemos tomar?
Primeramente, habrá que realizar una investigación a la persona que está creando las copias no autorizadas para conocer sus intenciones y ver hasta donde llegaron sus acciones y poder rastrear más a fondo el problema. Después, será necesario despedir a esa persona del trabajo por sus acciones contra la empresa.

¿Qué medidas podrían ser las más adecuadas de cara a minimizar los ataques por virus en nuestra empresa?
Instalar un antivirus y actualizarlo de forma periódica Ejecutar el antivirus a todo el disco duro una vez al mes. Ejecutar siempre el antivirus a todo disco o CD que se  introduce al sistema y a los archivos que descargamos desde Internet o vienen adjuntos en un e-mail.

Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué deberíamos hacer?
Controlar el acceso del personal dentro de las computadoras de la organización, además de contar con una buena vigilancia si la información a proteger es de mucha importancia. Contar con software legal, y utilizar protecciones del software como los antivirus. Por último, será necesario revisar periódicamente si el sistema se encuentra en buen estado y actualizar cualquier programa de protección que se esté utilizando.

Método de Cifrado Personal



MÉTODO DE CIFRADO
Cifrado por Flujo
Primeramente se tomará el mensaje y se cifrará de manera híbrida o el flujo. Esto quiere decir que se realizará un cambio caracter por caracter. Para ello, se utilizará el valor que tiene cada carácter en código ASCII. Por ejemplo el “A” es el número 65 y se pondrá en binario que vendría siendo 1000001, después los números que están en la posición 3 y 5 se cambiarán por su contrario. Esto quiere decir que el número anterior quedaría en 1010101 que representa la letra “U”. Este procedimiento se realizará con cada uno de los caracteres que entren en el mensaje.

Posición
8
7
6
5
4
3
2
1
A
0
1
0
0
0
0
0
1
U
0
1
0
1
0
1
0
1

Cifrado por Bloques
Después,  una vez que se tengan todo los caracteres cifrados utilizando el procedimiento descrito anteriormente se procederá a realizar un cifrado por bloques. Se tomarán grupos o bloques de 8 caracteres donde cada uno equivale a un byte  (8 bits). Dentro de cada grupo se intercambiaran los lugares de la siguiente manera: el primero al último, el segundo al penúltimo, y así sucesivamente. Por último, con el total de grupos formados dentro del mensaje se realizará el mismo procedimiento que se acaba de describir de cambiar los lugares de la primera posición con el último lugar, hasta que cada bloque y cada elemento dentro del bloque se encuentre en un lugar completamente diferente de su posición inicial.


 
H
U
A
L
C
E
K
U

Resultado
U
K
E
C
L
A
U
H