viernes, 14 de marzo de 2014
martes, 11 de marzo de 2014
PREGUNTAS SEGURIDAD INFORMÁTICA
PREGUNTAS SEGURIDAD INFORMÁTICA
7.- ¿Qué representa la expresión log2
[1/p(x)] en la entropía H(X)? Si p(x1)=0,6; p(x2)=0,3;
p(x3)=0,1 calcule log2 [1/p(x)]. ¿Qué opina?
Si
h es la entropía del evento xi
perteneciente a un conjunto X de eventos. p (xi) es la probabilidad de ocurrencia del evento xi.
log2 [1/p(x)]
representará el número necesario de bits para codificar el mensaje X en un
codificador óptimo
p(x1)=0,6
= 60%p -> log2 [1/0,6] = 0.64=H(x)
p(x2)=0,3
= 30%p -> log2 [1/0,3] =1.74 =H(x)
p(x3)=0,1=10%p ->
log2 [1/0,1] = 3.32 =H(x)
Esto
quiere decir que a mayor probabilidad es menor la entropía
4. Copie en el portapapeles todas estas
preguntas, guarde el archivo con el nombre prtema6.txt y encuentre su entropía.
Encuentre luego la entropía de otros archivos txt, grandes y pequeños, y saque
conclusiones.
Mensaje
de 2 112 palabras H (M1) = 4.07
Mensaje
de 4 234 palabras H (M2) = 4.03
PREGUNTAS DE SEGURIDAD INFORMÁTICA
PREGUNTAS
DE SEGURIDAD INFORMÁTICA
1.
Al despertar ponemos la
radio y escuchamos noticias que no nos llaman la atención. ¿Por qué decimos que
no había información?
Decimos que no había información porque no era algo
relevante para nosotros o algo que captara nuestro interés. Pero ese término
está mal usado porque si había información sólo que pudiera ser para otras
personas que si les interesa.
2.
Justifique la definición
logarítmica de cantidad de información, es decir la razón de que ci
= - log (pi).
La cantidad de
información se obtiene de acuerdo a la incertidumbre de que esta aparezca. Es
decir, se puede definir ci a la cantidad de información del estado i, como el
logaritmo en base dos de la probabilidad de que ocurra el estado iésimo.
3.
¿Por qué usamos la base 2
en el logaritmo que define ci?
Se usa el logaritmo en base 2 porque se considera que la información se
va a representar mediante código binario (se quiere representar con bits). Si
para representar la información se usaran valores en una base
entonces sería conveniente utilizar el logaritmo en base
.
4.
¿Cuál es el número mínimo
-e inteligente- de preguntas que hay que hacer para pasar de la incertidumbre a
la certeza en un sistema de n estados equiprobables? ¿Y si ahora no son
equiprobables?
En el caso de un sistema de n estados Equiprobables el
número mínimo e inteligentes de preguntas que hay que hacer para pasar de la
incertidumbre a la certeza está determinado por la fórmula descrita
anteriorment: Ci= log2.
En el otro caso de n estados no Equiprobables el número mínimo e inteligente de preguntas que hay que hacer para pasar de la incertidumbre a la certeza está determinado por: ci = log (Ii / If) = log Ii - log If
En el otro caso de n estados no Equiprobables el número mínimo e inteligente de preguntas que hay que hacer para pasar de la incertidumbre a la certeza está determinado por: ci = log (Ii / If) = log Ii - log If
Preguntas Seguridad Informática
Preguntas Seguridad Informática
¿Qué diferencia
hay entre el concepto de información y su calidad según lo entienda una empresa
o los estudios de ingeniería?
La
información de según la empresa es el conjunto de
datos propios que se gestionan y mensajes que se intercambian personas y/o
máquinas dentro de su organización. Para
una ingeniería es el estudio de las características y estadísticas del lenguaje que permite su análisis desde
un enfoque matemático, científico y técnico.
¿Por qué se dice
que la información de una empresa es su activo más valioso? Compare este activo
con el personal de la misma y póngase en situaciones en las que ambos se
pierden, ¿qué situación podría ser es más perjudicial para la continuidad de
dicha empresa?
La
información es el activo más valioso de una empresa ya que el éxito de ésta dependerá de la calidad de la
información que genera y gestiona. Por lo tanto, al compararlo con el
personal, se puede concluir que sería una pérdida mayormente perjudicial la
información por el motivo de que el personal se puede remplazar por otro nuevo,
al contrario de la información que sin ella no se puede lograr nada.
Como responsables de seguridad hemos detectado que alguien está realizando acciones no lícitas, por ejemplo copias no autorizadas de información. ¿Qué actitud debemos tomar?
Primeramente,
habrá que realizar una investigación a la persona que está creando las copias
no autorizadas para conocer sus intenciones y ver hasta donde llegaron sus
acciones y poder rastrear más a fondo el problema. Después, será necesario
despedir a esa persona del trabajo por sus acciones contra la empresa.
¿Qué medidas podrían ser las más adecuadas de cara a minimizar los ataques por virus en nuestra empresa?
Instalar
un antivirus y actualizarlo de forma periódica Ejecutar el antivirus a todo el disco duro una vez al mes.
Ejecutar siempre el antivirus a todo disco o
CD que se introduce al sistema y a los archivos que descargamos
desde Internet o vienen
adjuntos en un e-mail.
Si deseamos que
nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué
deberíamos hacer?
Controlar
el acceso del personal dentro de las computadoras de la organización, además de
contar con una buena vigilancia si la información a proteger es de mucha
importancia. Contar con software legal, y utilizar protecciones del software
como los antivirus. Por último, será necesario revisar periódicamente si el
sistema se encuentra en buen estado y actualizar cualquier programa de
protección que se esté utilizando.
Método de Cifrado Personal
MÉTODO DE CIFRADO
Cifrado por Flujo
Primeramente
se tomará el mensaje y se cifrará de manera híbrida o el flujo. Esto quiere
decir que se realizará un cambio caracter por caracter. Para ello, se utilizará
el valor que tiene cada carácter en código ASCII. Por ejemplo el “A” es el
número 65 y se pondrá en binario que vendría siendo 1000001, después los
números que están en la posición 3 y 5 se cambiarán por su contrario. Esto
quiere decir que el número anterior quedaría en 1010101 que representa la letra
“U”. Este procedimiento se realizará con cada uno de los caracteres que entren
en el mensaje.
|
Posición
|
8
|
7
|
6
|
5
|
4
|
3
|
2
|
1
|
|
A
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
1
|
|
U
|
0
|
1
|
0
|
1
|
0
|
1
|
0
|
1
|
Cifrado por Bloques
Después, una vez que se tengan todo los caracteres
cifrados utilizando el procedimiento descrito anteriormente se procederá a
realizar un cifrado por bloques. Se tomarán grupos o bloques de 8 caracteres
donde cada uno equivale a un byte (8
bits). Dentro de cada grupo se intercambiaran los lugares de la siguiente
manera: el primero al último, el segundo al penúltimo, y así sucesivamente. Por
último, con el total de grupos formados dentro del mensaje se realizará el
mismo procedimiento que se acaba de describir de cambiar los lugares de la
primera posición con el último lugar, hasta que cada bloque y cada elemento
dentro del bloque se encuentre en un lugar completamente diferente de su
posición inicial.
|
H
|
U
|
|
|
|
|
K
|
U
|
Resultado
|
U
|
K
|
E
|
C
|
L
|
A
|
U
|
H
|
Suscribirse a:
Comentarios (Atom)