Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PREGUNTAS
1) Tiberio dice que no firma digitalmente sus mensajes cifrados enviados por email porque el
archivo resultante tiene un tamaño igual al doble del que no incluye firma. Prudencio afirma
estar seguro de que eso no es cierto y que el tamaño del fichero sólo se ve incrementado en
unas decenas de bits. Paulino asegura que el hecho de firmar un mensaje no altera el tamaño
del archivo final pues va implícito en el mismo mensaje. Si los tres están hablando de un
sistema real como por ejemplo el PGP:
b.- ¿Qué función hace que el tamaño del archivo final con firma digital sea el doble, algo mayor
o no se vea afectado por la inclusión de la firma?
Si ANA afirma que es posible que ambos criptogramas pertenecen a un cifrado por sustitución
mono alfabética y MARIA dice que, por el contrario; que es imposible, ¿quién tiene la razón y
por qué?
4) Supongamos que un usuario JULIO, descubre que su clave privada es la misma que la clave
pública de otro usuario PEDRO. ¿Debería considerar JULIO, cambiar sus claves pública y
privada? Justifica tu respuesta.
5) La compañía RapLeaf construye bases de datos sobre individuos utilizando sus actividades
en redes sociales, el historial de compras y otras interacciones con el Web. Los datos
recogidos se utilizan para campañas de publicidad dirigida. En la dirección siguiente puedes
encontrar un artículo sobre esta compañía:
a.- Describe el funcionamiento del método de la compañía RapLeaf para crear los perfiles de
los usuarios.
b.- Di cuál de las técnicas y/o medidas podrías usar para evitar o alterar el perfil que crea la
compañía
Una opción podría ser cancelar la cuenta en las redes sociales, aunque la
información ya está comprometida.
Otra seria estar modificando cada cierto tiempo la información que se tiene
actualmente en las redes.
Fuentes [CITATION Jul \l 22538 ] - [ CITATION Ano \l 22538 ] - [ CITATION Ano14 \l 22538 ]
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA
Referencias
Aguirre, D. J. (2016). Crypt4you. Obtenido de
http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion8.html#apa
rtado2-1