El documento habla sobre diferentes tipos de mecanismos de seguridad como cifrado, firmas digitales y certificados digitales. También explica mecanismos de seguridad generalizados y específicos dando ejemplos. Por último, cubre temas como funciones hash, algoritmos de clave pública, cifrado simétrico y el estándar X.509.
0 calificaciones0% encontró este documento útil (0 votos)
8 vistas6 páginas
El documento habla sobre diferentes tipos de mecanismos de seguridad como cifrado, firmas digitales y certificados digitales. También explica mecanismos de seguridad generalizados y específicos dando ejemplos. Por último, cubre temas como funciones hash, algoritmos de clave pública, cifrado simétrico y el estándar X.509.
El documento habla sobre diferentes tipos de mecanismos de seguridad como cifrado, firmas digitales y certificados digitales. También explica mecanismos de seguridad generalizados y específicos dando ejemplos. Por último, cubre temas como funciones hash, algoritmos de clave pública, cifrado simétrico y el estándar X.509.
El documento habla sobre diferentes tipos de mecanismos de seguridad como cifrado, firmas digitales y certificados digitales. También explica mecanismos de seguridad generalizados y específicos dando ejemplos. Por último, cubre temas como funciones hash, algoritmos de clave pública, cifrado simétrico y el estándar X.509.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 6
Crisantos Martínez Diego Jair Grupo:1 Número de Previo: 10
1. ¿Qué son los mecanismos de seguridad?
Los mecanismos de seguridad son herramientas técnicas y métodos técnicos que se utilizan para implementar los servicios de seguridad. Un mecanismo puede funcionar por sí solo, o con otros, para proporcionar un servicio determinado. Los siguientes son ejemplos de mecanismos de seguridad comunes: • Cifrado • Resúmenes de mensajes y firmas digitales • Certificados digitales • Infraestructura de claves públicas (PKI) 2. ¿A qué se refieren los mecanismos de seguridad generalizados? y menciona 2 ejemplos. Los mecanismos de seguridad generalizados se refieren a las prácticas o tecnologías que se implementan para proteger la integridad, confidencialidad y disponibilidad de sistemas de información, redes, datos y recursos en un amplio espectro de situaciones y contextos. Estos mecanismos están diseñados para abordar amenazas comunes y genéricas que pueden afectar a cualquier sistema informático. • Cortafuegos (Firewalls): Un cortafuegos es una barrera de seguridad que se coloca entre una red privada o un sistema informático y una red externa, como Internet. Su función principal es controlar y supervisar el tráfico de red entrante y saliente para prevenir el acceso no autorizado y proteger contra amenazas, como ataques de hackers, malware y virus. Los cortafuegos pueden ser tanto hardware como software y se utilizan ampliamente para garantizar la seguridad de las redes. • Antivirus: Los programas antivirus son una forma de mecanismo de seguridad diseñado para detectar, prevenir y eliminar software malicioso, como virus, gusanos, troyanos y otros tipos de malware. Estos programas escanean archivos y sistemas en busca de amenazas conocidas y patrones de comportamiento sospechosos. También pueden ofrecer funciones adicionales, como cortafuegos personales y protección en tiempo real contra amenazas en línea. Los antivirus son esenciales para proteger los sistemas y datos contra infecciones por malware. 3. ¿A qué se refieren los mecanismos de seguridad específicos? y menciona 3 ejemplos. Los mecanismos de seguridad específicos se refieren a las medidas y controles de seguridad que están diseñados para abordar amenazas o vulnerabilidades particulares en un entorno o sistema específico. A diferencia de los mecanismos de seguridad generalizados que se aplican de manera amplia, los mecanismos de seguridad específicos se adaptan a circunstancias particulares y están destinados a solucionar problemas únicos o desafíos de seguridad concretos. • Sistemas de Detección de Intrusiones (IDS, por sus siglas en inglés): Los IDS son mecanismos de seguridad diseñados para detectar actividades inusuales o maliciosas en una red o sistema. Estos sistemas se configuran para analizar el tráfico de red en busca de patrones de comportamiento que puedan indicar un ataque. Cuando se identifica una actividad sospechosa, el IDS genera alertas o toma medidas para detener o mitigar la amenaza. Los IDS son específicos para la detección de intrusiones en la red. • Control de Acceso Biométrico: Este mecanismo de seguridad utiliza características físicas o comportamentales únicas de una persona, como huellas dactilares, reconocimiento facial, o escaneo de retina, para autenticar la identidad de un individuo. Es específico para garantizar la autenticación y el acceso seguro a sistemas o áreas restringidas, ya que depende de características únicas de una persona. • Cifrado de Datos de Extremo a Extremo: El cifrado de datos de extremo a extremo es un mecanismo de seguridad específico que se utiliza para proteger la confidencialidad de la comunicación entre dos partes. En este enfoque, los datos se cifran en el punto de origen y solo se descifran en el punto de destino, lo que garantiza que nadie más pueda acceder a los datos durante la transmisión. Este mecanismo es esencial para garantizar la privacidad en las comunicaciones, como las conversaciones por mensajería segura. 4. Investigue en qué consisten las funciones hash y mencione al menos 3 ejemplos. Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. • Detección de registros duplicados. Dado que las claves hash de los duplicados realizan el hash en el mismo "grupo" que la tabla hash, la tarea reduce la exploración de grupos que tengan más de dos registros para ofrecer un método mucho más rápido de ordenar y comparar cada registro del archivo. (Esta misma técnica se puede utilizar para encontrar registros similares, porque las claves similares realizan el hash en grupos que son contiguos, de forma que la búsqueda de registros similares se puede limitar, por tanto, a esos grupos.) • Localización de puntos cercanos entre sí. La aplicación de una función hash a los datos espaciales realiza una partición efectiva del espacio que se está modelando en una cuadrícula y como en el ejemplo anterior, el tiempo necesario de recuperación o necesario para la comparación se reduce de forma significativa porque solo es necesario buscar las celdas contiguas en la cuadrícula. Esta misma técnica funciona con otro tipo de datos espaciales, por ejemplo, formas e imágenes. • Verificar la integridad de los mensajes. El hash de los resúmenes de mensajes se realiza antes y después de la transmisión de los dos valores de hash comparados para determinar si el mensaje se ha dañado. 5. Investigue en qué consisten los algoritmos de clave pública. La criptografía de clave pública es un sistema criptográfico en el que las claves vienen en pares. La transformación realizada por una de las claves solo se puede deshacer con la otra clave. Una clave (la clave privada) se mantiene secreta mientras que la otra se hace pública. Cuando se usa para firmas digitales, la clave privada se usa para firmar y la clave pública para verificar. Esto significa que cualquier persona puede verificar una firma, pero solo el propietario de la clave privada correspondiente podría haberla generado. Cuando se utiliza para el cifrado, la clave pública se utiliza para cifrar y la clave privada se utiliza para descifrar. Esto le da a los sistemas de cifrado de clave pública una ventaja sobre los sistemas de cifrado simétrico, ya que la clave de cifrado se puede hacer pública: cualquier persona podría cifrar un mensaje al propietario de la clave privada, pero solo el propietario de la clave privada podría descifrarlo. Sin embargo, suelen ser mucho más lentos que los algoritmos simétricos y el tamaño del mensaje que pueden cifrar es proporcional al tamaño de la clave, por lo que no se ajustan bien a los mensajes largos. Como resultado, es común que un sistema de cifrado utilice un algoritmo simétrico para cifrar el mensaje, y luego un sistema de clave pública para cifrar la clave simétrica. Esta disposición puede conferir los beneficios de ambos sistemas. 6. Mencione al menos 3 algoritmos de cifrado simétrico o de criptografía tradicional. • DES: El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño. Emplea una clave de 56 bits durante la ejecución (se eliminan 8 bits de paridad del bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo se puede usar para encriptar y desencriptar mensajes, generar y verificar códigos de autentificación de mensajes (MAC) y para encriptación de un sólo usuario (p. ej para guardar un archivo en disco). • Triple-DES: Consiste en encriptar tres veces una clave DES. Esto se puede hacer de varias maneras: o DES-EEE3: Tres encriptaciones DES con tres claves distintas. o DES-EDE3: Tres operaciones DES con la secuencia encriptar- desencriptar-encriptar con tres claves diferentes. o DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave. Dependiendo del método elegido, el grado de seguridad varía; el método más seguro es el DES-EEE3. • RC2: El RC2 es un algoritmo de cifrado por bloques de clave de tamaño variable diseñado por Ron Rivest de RSA Data Security (la RC quiere decir Ron's Code o Rivest's Cipher). El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces más rápido que el DES en software. Se puede hacer más o menos seguro que el DES contra algoritmos de fuerza bruta eligiendo el tamaño de clave apropiadamente. El algoritmo está diseñado para reemplazar al DES. 7. Investigue el contenido básico del estándar X.509. • Certificados Digitales: El estándar X.509 establece el formato y la estructura de los certificados digitales. Un certificado digital es un documento digital que vincula una clave pública con la identidad del propietario de esa clave. Contiene información sobre el titular del certificado, su clave pública, la entidad emisora del certificado, fechas de validez y otra información relevante. • Formato de Certificados: X.509 define el formato de los certificados digitales en un estándar que incluye campos específicos, como el nombre del propietario, la firma digital, la clave pública y la autoridad emisora, entre otros. Los certificados X.509 se basan en la estructura de datos ASN.1 (Abstract Syntax Notation One) y se suelen codificar en el formato DER (Distinguished Encoding Rules). • PKI (Infraestructura de Clave Pública): El estándar X.509 es fundamental en la construcción y funcionamiento de una PKI. Una PKI es un conjunto de políticas, estándares, hardware, software y procedimientos que permite gestionar claves criptográficas, emitir certificados digitales y verificar la autenticidad de estos certificados. La infraestructura de clave pública es esencial para la seguridad en internet y se utiliza en aplicaciones como la autenticación de sitios web (HTTPS), firmas digitales y cifrado de datos. • Autoridades de Certificación (CA): X.509 establece la estructura de las Autoridades de Certificación, que son entidades de confianza que emiten y gestionan certificados digitales. Las CA firman los certificados para garantizar su autenticidad y confiabilidad. • Cadenas de Certificados (Certification Paths): X.509 define cómo se establecen y verifican las cadenas de certificados, que son secuencias de certificados que se utilizan para verificar la autenticidad de un certificado digital en particular. La verificación de una cadena de certificados permite a los usuarios confiar en la identidad del titular de un certificado. • Revocación de Certificados: El estándar X.509 también incluye mecanismos para gestionar la revocación de certificados, lo que significa que se puede anular un certificado antes de su fecha de vencimiento si es necesario debido a pérdida, compromiso de clave privada u otras razones de seguridad. 8. Investigue el uso de las sentencias try y catch dentro del lenguaje java La declaración try...catch señala un bloque de instrucciones a intentar (try), y especifica una respuesta si se produce una excepción (catch). 9. Investigue el funcionamiento del método getPrivate y getPublic • getPrivate: Este método se utilizaría para obtener la clave privada asociada a un par de claves asimétricas. La clave privada es fundamental para descifrar datos cifrados con la clave pública correspondiente. • getPublic: Este método se utilizaría para obtener la clave pública asociada a un par de claves asimétricas. La clave pública se utiliza para cifrar datos que solo pueden descifrarse con la clave privada correspondiente.
Bibliografía Criptografía de clave pública. (s/f). Mozilla.org. Recuperado el 22 de octubre de 2023, de https://developer.mozilla.org/es/docs/Glossary/Public-key_cryptography
de la Recomendación X., R., & Viii., F. (s/f). LA GUIA – MARCO DE
AUTENTICACION. Itu.int. Recuperado el 22 de octubre de 2023, de https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-X.509-198811-S!!PDF- S&type=items
Donohue, B. (2014, abril 10). ¿Qué Es Un Hash Y Cómo Funciona? Kaspersky.
León, D. (s/f). Cifrado asimétrico en Java. Github.io. Recuperado el 22 de octubre
de 2023, de https://dlc05.github.io/blog/cifrado_asimetrico.html
try...catch. (s/f). Mozilla.org. Recuperado el 22 de octubre de 2023, de
https://developer.mozilla.org/es/docs/Web/JavaScript/Reference/Statements/try...c atch (S/f). Www.uv.es. Recuperado el 22 de octubre de 2023, de https://www.uv.es/~sto/cursos/seguridad.java/html/sjava-12.html