3. En nuestra empresa alguien usa
software pirata. ¿Es una amenaza de interrupción, interceptación, modificación
o de generación?
Es una amenaza de
modificación ya que provee acceso no autorizado que cambia el entorno para su
beneficio. También puede ser de generación porque puede crear archivos dentro
del sistema.
7. ¿Por qué en un sistema simétrico se obtienen la
confidencialidad y la integridad al mismo tiempo protegiendo sólo la clave?
Porque la clave está
protegida en ambos extremos.
10. ¿Tiene sentido que el emisor cifre de forma asimétrica
con su clave pública? ¿Qué logramos con ello? ¿Para qué serviría?
Sí, debido a que el
emisor cifra el mensaje con la clave pública. Sin embargo para descifrarlo hace
falta la clave privada, que sólo tiene el receptor. Con esto se garantiza
confidencialidad, ya que cualquiera podría cifrar, pero sólo quien tenga la
clave privada podrá descifrar.
No hay comentarios.:
Publicar un comentario