ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Criptografía I


Enviado por   •  1 de Mayo de 2022  •  Tareas  •  899 Palabras (4 Páginas)  •  21 Visitas

Página 1 de 4

[pic 1]

[pic 2]

Universidad Nacional José Faustino Sánchez Carrión

[pic 3]

 

Curso:

Criptografía I

 

Docente:

Vergara Quiche, Renzo Iván  

 

Integrantes:

Castillo Huamán, Hans

Peña Dávila, Dylan

Abanto Norabuena, Diego

Gaspar Imán, Alex

Castro Risco, Antonio

Hideki Jáuregui, Samyr

Uñuruco Huamán, Daniel

 

Tema:

Tarea 001

 

Ciclo:

V  

HUACHO – 2022

1. Elabora 2 ejemplos de cualquier temática que expliquen el modelo de comunicación de Shannon y Weaver.  

Ejemplo 1: Dos amigos están en el parque y en ese momento hace mucho calor de repente suena la música del heladero, la escuchan y deciden ir a comprar unos helados.

[pic 4]

Donde la fuente es el heladero, el transmisor es el parlante del heladero, el canal son las ondas sonoras, el receptor el sentido del oído, y el destino los dos amigos en el parque.

Ejemplo 2: un policía de tránsito esta descongestionando el tráfico, en el momento que levanta la señal de stop los vehículos se detienen para dar paso a los de la otra vía.

[pic 5]

Donde la fuente es la policía de tránsito, el transmisor es la señal de tránsito, el canal es la luz, el receptor es el sentido de la vista y el destino vendrían a ser el conductor.

 

 

  1. Representa una situación positiva que involucre a los pilares de la seguridad de información.  

Este era un joven que trabaja para la municipalidad, él se encargaba del área de informática, un día el joven por error borró la base de datos, éste  desesperado consultó con su docente para poder solucionar el problema, y le dio 2 posibles soluciones, tener la disponibilidad de un backup de la base de datos o ingresar a la confidencialidad de la información almacenada (el joven sí podría ingresar a dicha información ya que era una persona autorizada), entonces el joven decidió ingresar a la información almacenada, buscando en los

[pic 6]

expedientes o documentos que tenía la municipalidad de todos los usuarios y así rehacer una nueva base de datos hecha a mano para que de esa manera todo su progreso hecho no se pierda por completo. Con esto se da a entender también lo que es el pilar de la integridad ya que la base de datos si se pudo recuperar en su 100% sin que se modifique ni altere nada, a pesar de tener un error nada está finalizado hasta buscar las posibles soluciones.

 

  1. Representa una situación negativa que involucre a los pilares de la seguridad de información.  

La entidad financiera británica TESCObank confirmo ataques informáticos que afecto a un total 40 entidades bancarias de las cuales aproximadamente la mitad sufrió sustracciones de efectivo con lo cual podemos decir que, en ese periodo de tiempo, las cuentas de los clientes del banco han estado sujetos a actos criminales online que han atacado contantemente las cuentas bancarias, que en un principio había pasado desapercibido hasta que los ataques aumentaron en gran medida. Esto fue notificado por un comunicado oficial del banco TESCObank.  

...

Descargar como (para miembros actualizados)  txt (5.3 Kb)   pdf (425.2 Kb)   docx (362.8 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com