Criptografía I
Enviado por Marceloss • 1 de Mayo de 2022 • Tarea • 899 Palabras (4 Páginas) • 35 Visitas
[pic 1]
[pic 2]
Universidad Nacional José Faustino Sánchez Carrión
[pic 3]
Curso:
Criptografía I
Docente:
Vergara Quiche, Renzo Iván
Integrantes:
Castillo Huamán, Hans
Peña Dávila, Dylan
Abanto Norabuena, Diego
Gaspar Imán, Alex
Castro Risco, Antonio
Hideki Jáuregui, Samyr
Uñuruco Huamán, Daniel
Tema:
Tarea 001
Ciclo:
V
HUACHO – 2022
1. Elabora 2 ejemplos de cualquier temática que expliquen el modelo de comunicación de Shannon y Weaver.
Ejemplo 1: Dos amigos están en el parque y en ese momento hace mucho calor de repente suena la música del heladero, la escuchan y deciden ir a comprar unos helados.
[pic 4]
Donde la fuente es el heladero, el transmisor es el parlante del heladero, el canal son las ondas sonoras, el receptor el sentido del oído, y el destino los dos amigos en el parque.
Ejemplo 2: un policía de tránsito esta descongestionando el tráfico, en el momento que levanta la señal de stop los vehículos se detienen para dar paso a los de la otra vía.
[pic 5]
Donde la fuente es la policía de tránsito, el transmisor es la señal de tránsito, el canal es la luz, el receptor es el sentido de la vista y el destino vendrían a ser el conductor.
- Representa una situación positiva que involucre a los pilares de la seguridad de información.
Este era un joven que trabaja para la municipalidad, él se encargaba del área de informática, un día el joven por error borró la base de datos, éste desesperado consultó con su docente para poder solucionar el problema, y le dio 2 posibles soluciones, tener la disponibilidad de un backup de la base de datos o ingresar a la confidencialidad de la información almacenada (el joven sí podría ingresar a dicha información ya que era una persona autorizada), entonces el joven decidió ingresar a la información almacenada, buscando en los
[pic 6]
expedientes o documentos que tenía la municipalidad de todos los usuarios y así rehacer una nueva base de datos hecha a mano para que de esa manera todo su progreso hecho no se pierda por completo. Con esto se da a entender también lo que es el pilar de la integridad ya que la base de datos si se pudo recuperar en su 100% sin que se modifique ni altere nada, a pesar de tener un error nada está finalizado hasta buscar las posibles soluciones.
- Representa una situación negativa que involucre a los pilares de la seguridad de información.
La entidad financiera británica TESCObank confirmo ataques informáticos que afecto a un total 40 entidades bancarias de las cuales aproximadamente la mitad sufrió sustracciones de efectivo con lo cual podemos decir que, en ese periodo de tiempo, las cuentas de los clientes del banco han estado sujetos a actos criminales online que han atacado contantemente las cuentas bancarias, que en un principio había pasado desapercibido hasta que los ataques aumentaron en gran medida. Esto fue notificado por un comunicado oficial del banco TESCObank.
...