Previo 10

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

Crisantos Martínez Diego Jair Grupo:1 Número de Previo: 10

1. ¿Qué son los mecanismos de seguridad?


Los mecanismos de seguridad son herramientas técnicas y métodos técnicos que
se utilizan para implementar los servicios de seguridad. Un mecanismo puede
funcionar por sí solo, o con otros, para proporcionar un servicio determinado. Los
siguientes son ejemplos de mecanismos de seguridad comunes:
• Cifrado
• Resúmenes de mensajes y firmas digitales
• Certificados digitales
• Infraestructura de claves públicas (PKI)
2. ¿A qué se refieren los mecanismos de seguridad generalizados? y
menciona 2 ejemplos.
Los mecanismos de seguridad generalizados se refieren a las prácticas o
tecnologías que se implementan para proteger la integridad, confidencialidad y
disponibilidad de sistemas de información, redes, datos y recursos en un amplio
espectro de situaciones y contextos. Estos mecanismos están diseñados para
abordar amenazas comunes y genéricas que pueden afectar a cualquier sistema
informático.
• Cortafuegos (Firewalls): Un cortafuegos es una barrera de seguridad que se
coloca entre una red privada o un sistema informático y una red externa,
como Internet. Su función principal es controlar y supervisar el tráfico de red
entrante y saliente para prevenir el acceso no autorizado y proteger contra
amenazas, como ataques de hackers, malware y virus. Los cortafuegos
pueden ser tanto hardware como software y se utilizan ampliamente para
garantizar la seguridad de las redes.
• Antivirus: Los programas antivirus son una forma de mecanismo de
seguridad diseñado para detectar, prevenir y eliminar software malicioso,
como virus, gusanos, troyanos y otros tipos de malware. Estos programas
escanean archivos y sistemas en busca de amenazas conocidas y patrones
de comportamiento sospechosos. También pueden ofrecer funciones
adicionales, como cortafuegos personales y protección en tiempo real contra
amenazas en línea. Los antivirus son esenciales para proteger los sistemas
y datos contra infecciones por malware.
3. ¿A qué se refieren los mecanismos de seguridad específicos? y
menciona 3 ejemplos.
Los mecanismos de seguridad específicos se refieren a las medidas y controles de
seguridad que están diseñados para abordar amenazas o vulnerabilidades
particulares en un entorno o sistema específico. A diferencia de los mecanismos de
seguridad generalizados que se aplican de manera amplia, los mecanismos de
seguridad específicos se adaptan a circunstancias particulares y están destinados
a solucionar problemas únicos o desafíos de seguridad concretos.
• Sistemas de Detección de Intrusiones (IDS, por sus siglas en inglés): Los IDS
son mecanismos de seguridad diseñados para detectar actividades inusuales
o maliciosas en una red o sistema. Estos sistemas se configuran para
analizar el tráfico de red en busca de patrones de comportamiento que
puedan indicar un ataque. Cuando se identifica una actividad sospechosa, el
IDS genera alertas o toma medidas para detener o mitigar la amenaza. Los
IDS son específicos para la detección de intrusiones en la red.
• Control de Acceso Biométrico: Este mecanismo de seguridad utiliza
características físicas o comportamentales únicas de una persona, como
huellas dactilares, reconocimiento facial, o escaneo de retina, para autenticar
la identidad de un individuo. Es específico para garantizar la autenticación y
el acceso seguro a sistemas o áreas restringidas, ya que depende de
características únicas de una persona.
• Cifrado de Datos de Extremo a Extremo: El cifrado de datos de extremo a
extremo es un mecanismo de seguridad específico que se utiliza para
proteger la confidencialidad de la comunicación entre dos partes. En este
enfoque, los datos se cifran en el punto de origen y solo se descifran en el
punto de destino, lo que garantiza que nadie más pueda acceder a los datos
durante la transmisión. Este mecanismo es esencial para garantizar la
privacidad en las comunicaciones, como las conversaciones por mensajería
segura.
4. Investigue en qué consisten las funciones hash y mencione al menos
3 ejemplos.
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo
matemático que transforma cualquier bloque arbitrario de datos en una nueva serie
de caracteres con una longitud fija. Independientemente de la longitud de los datos
de entrada, el valor hash de salida tendrá siempre la misma longitud.
• Detección de registros duplicados. Dado que las claves hash de los
duplicados realizan el hash en el mismo "grupo" que la tabla hash, la tarea
reduce la exploración de grupos que tengan más de dos registros para
ofrecer un método mucho más rápido de ordenar y comparar cada registro
del archivo. (Esta misma técnica se puede utilizar para encontrar registros
similares, porque las claves similares realizan el hash en grupos que son
contiguos, de forma que la búsqueda de registros similares se puede limitar,
por tanto, a esos grupos.)
• Localización de puntos cercanos entre sí. La aplicación de una función hash
a los datos espaciales realiza una partición efectiva del espacio que se está
modelando en una cuadrícula y como en el ejemplo anterior, el tiempo
necesario de recuperación o necesario para la comparación se reduce de
forma significativa porque solo es necesario buscar las celdas contiguas en
la cuadrícula. Esta misma técnica funciona con otro tipo de datos espaciales,
por ejemplo, formas e imágenes.
• Verificar la integridad de los mensajes. El hash de los resúmenes de
mensajes se realiza antes y después de la transmisión de los dos valores de
hash comparados para determinar si el mensaje se ha dañado.
5. Investigue en qué consisten los algoritmos de clave pública.
La criptografía de clave pública es un sistema criptográfico en el que las claves
vienen en pares. La transformación realizada por una de las claves solo se puede
deshacer con la otra clave. Una clave (la clave privada) se mantiene secreta
mientras que la otra se hace pública.
Cuando se usa para firmas digitales, la clave privada se usa para firmar y la clave
pública para verificar. Esto significa que cualquier persona puede verificar una firma,
pero solo el propietario de la clave privada correspondiente podría haberla
generado.
Cuando se utiliza para el cifrado, la clave pública se utiliza para cifrar y la clave
privada se utiliza para descifrar. Esto le da a los sistemas de cifrado de clave pública
una ventaja sobre los sistemas de cifrado simétrico, ya que la clave de cifrado se
puede hacer pública: cualquier persona podría cifrar un mensaje al propietario de la
clave privada, pero solo el propietario de la clave privada podría descifrarlo. Sin
embargo, suelen ser mucho más lentos que los algoritmos simétricos y el tamaño
del mensaje que pueden cifrar es proporcional al tamaño de la clave, por lo que no
se ajustan bien a los mensajes largos.
Como resultado, es común que un sistema de cifrado utilice un algoritmo simétrico
para cifrar el mensaje, y luego un sistema de clave pública para cifrar la clave
simétrica. Esta disposición puede conferir los beneficios de ambos sistemas.
6. Mencione al menos 3 algoritmos de cifrado simétrico o de criptografía
tradicional.
• DES: El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por
bloques de 64 bits de tamaño. Emplea una clave de 56 bits durante la
ejecución (se eliminan 8 bits de paridad del bloque de 64). El algoritmo fue
diseñado para ser implementado en hardware. Cuando se utiliza en
comunicaciones ambos participantes deben conocer la clave secreta (para
intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo
se puede usar para encriptar y desencriptar mensajes, generar y verificar
códigos de autentificación de mensajes (MAC) y para encriptación de un sólo
usuario (p. ej para guardar un archivo en disco).
• Triple-DES: Consiste en encriptar tres veces una clave DES. Esto se puede
hacer de varias maneras:
o DES-EEE3: Tres encriptaciones DES con tres claves distintas.
o DES-EDE3: Tres operaciones DES con la secuencia encriptar-
desencriptar-encriptar con tres claves diferentes.
o DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y
tercera operación emplean la misma clave.
Dependiendo del método elegido, el grado de seguridad varía; el método
más seguro es el DES-EEE3.
• RC2: El RC2 es un algoritmo de cifrado por bloques de clave de tamaño
variable diseñado por Ron Rivest de RSA Data Security (la RC quiere decir
Ron's Code o Rivest's Cipher).
El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces más
rápido que el DES en software. Se puede hacer más o menos seguro que el
DES contra algoritmos de fuerza bruta eligiendo el tamaño de clave
apropiadamente.
El algoritmo está diseñado para reemplazar al DES.
7. Investigue el contenido básico del estándar X.509.
• Certificados Digitales: El estándar X.509 establece el formato y la estructura
de los certificados digitales. Un certificado digital es un documento digital que
vincula una clave pública con la identidad del propietario de esa clave.
Contiene información sobre el titular del certificado, su clave pública, la
entidad emisora del certificado, fechas de validez y otra información
relevante.
• Formato de Certificados: X.509 define el formato de los certificados digitales
en un estándar que incluye campos específicos, como el nombre del
propietario, la firma digital, la clave pública y la autoridad emisora, entre otros.
Los certificados X.509 se basan en la estructura de datos ASN.1 (Abstract
Syntax Notation One) y se suelen codificar en el formato DER (Distinguished
Encoding Rules).
• PKI (Infraestructura de Clave Pública): El estándar X.509 es fundamental en
la construcción y funcionamiento de una PKI. Una PKI es un conjunto de
políticas, estándares, hardware, software y procedimientos que permite
gestionar claves criptográficas, emitir certificados digitales y verificar la
autenticidad de estos certificados. La infraestructura de clave pública es
esencial para la seguridad en internet y se utiliza en aplicaciones como la
autenticación de sitios web (HTTPS), firmas digitales y cifrado de datos.
• Autoridades de Certificación (CA): X.509 establece la estructura de las
Autoridades de Certificación, que son entidades de confianza que emiten y
gestionan certificados digitales. Las CA firman los certificados para garantizar
su autenticidad y confiabilidad.
• Cadenas de Certificados (Certification Paths): X.509 define cómo se
establecen y verifican las cadenas de certificados, que son secuencias de
certificados que se utilizan para verificar la autenticidad de un certificado
digital en particular. La verificación de una cadena de certificados permite a
los usuarios confiar en la identidad del titular de un certificado.
• Revocación de Certificados: El estándar X.509 también incluye mecanismos
para gestionar la revocación de certificados, lo que significa que se puede
anular un certificado antes de su fecha de vencimiento si es necesario debido
a pérdida, compromiso de clave privada u otras razones de seguridad.
8. Investigue el uso de las sentencias try y catch dentro del lenguaje java
La declaración try...catch señala un bloque de instrucciones a intentar (try), y
especifica una respuesta si se produce una excepción (catch).
9. Investigue el funcionamiento del método getPrivate y getPublic
• getPrivate: Este método se utilizaría para obtener la clave privada asociada
a un par de claves asimétricas. La clave privada es fundamental para
descifrar datos cifrados con la clave pública correspondiente.
• getPublic: Este método se utilizaría para obtener la clave pública asociada a
un par de claves asimétricas. La clave pública se utiliza para cifrar datos que
solo pueden descifrarse con la clave privada correspondiente.

Bibliografía
Criptografía de clave pública. (s/f). Mozilla.org. Recuperado el 22 de octubre de
2023, de https://developer.mozilla.org/es/docs/Glossary/Public-key_cryptography

de la Recomendación X., R., & Viii., F. (s/f). LA GUIA – MARCO DE


AUTENTICACION. Itu.int. Recuperado el 22 de octubre de 2023, de
https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-X.509-198811-S!!PDF-
S&type=items

Donohue, B. (2014, abril 10). ¿Qué Es Un Hash Y Cómo Funciona? Kaspersky.


https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/

IBM Documentation. (s/f). Ibm.com. Recuperado el 22 de octubre de 2023, de


https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-
q009730--htm

IBM Documentation. (2021, marzo 8). Ibm.com.


https://www.ibm.com/docs/es/psfa/7.1.0?topic=toolkit-hashing-functions

León, D. (s/f). Cifrado asimétrico en Java. Github.io. Recuperado el 22 de octubre


de 2023, de https://dlc05.github.io/blog/cifrado_asimetrico.html

try...catch. (s/f). Mozilla.org. Recuperado el 22 de octubre de 2023, de


https://developer.mozilla.org/es/docs/Web/JavaScript/Reference/Statements/try...c
atch
(S/f). Www.uv.es. Recuperado el 22 de octubre de 2023, de
https://www.uv.es/~sto/cursos/seguridad.java/html/sjava-12.html

También podría gustarte