Está en la página 1de 5

Facultad de Ingeniera Seguridad en redes

Trabajo Tarea #1

Presentado por: BENJAMIN ERNESTO RAMIREZ SANTOS RS100275

Docente Francisco Robles

1. debe recomendar para la compaa para la que labora, una solucin tcnica que permita la encriptacin del canal de comunicacin de extremo a extremo, la cual requiera el uso de certificados digitales tanto en el cliente como en el servidor. Las aplicaciones que se corrern del lado del Servidor sern tanto grficas como basadas en consola (lneas de comando). Cul de los protocolos de seguridad recomendara usted utilizar para alcanzar el objetivo antes planteado? R/ Para lograr el objetivo antes planteado recomendara el protocolo SSH visto en el video informativo.

2. Protocolo de seguridad que hace uso del marco de referencia PKI y que se caracteriza por cifrar el canal de comunicacin y que adems, normalmente es utilizado para autenticar al Servidor pero la autenticacin del cliente es opcional. R/ Protocolo SSL.

3. Qu ventajas ofrece hacer uso del protocolo SSH en lugar de TELNET para la gestin de dispositivos a travs de lnea de comando? R/ La ventaja de SSH sobre TELNET es que SSH provee una autenticacin efectiva y trabaja en cooperacin con RSA.

4. Cul es la diferencia existente entre PGP y PKI? R/ PKI tiene un mejor control sobre los que accedan a la red si estos no cumplen con sus polticas este les revoca el acceso, PGP no es compatible en SSH.

5. Presente un cuadro comparativo entre los protocolos EAP, PAP y CHAP?

EAP
Extensible Authentication Protocol (EAP) es un framework de autenticacin usado habitualmente en redes WLAN Point-to-Point Protocol. Aunque el protocolo EAP no est limitado a LAN inalmbricas y puede ser usado para autenticacin en redes cableadas, es ms frecuente su uso en las primeras. Recientemente los estndares WPA y WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticacin. Es una estructura de soporte, no un mecanismo especfico de autenticacin. Provee algunas funciones comunes y negociaciones para el o los mecanismos de autenticacin escogidos. Estos mecanismos son llamados mtodos EAP, de los cuales se conocen actualmente unos 40. Adems de algunos especficos de proveedores comerciales, los definidos por RFC de la IETF

PAP
Password Authentication Protocol o PAP es un protocolo simple de autenticacin para autenticar un usuario contra un servidor de acceso remoto o contra un proveedor de servicios de internet. PAP es un subprotocolo usado por la autenticacin del protocolo PPP (Point to Point Protocol), validando a un usuario que accede a ciertos recursos. PAP transmite contraseas o passwords en ASCII sin cifrar, por lo que se considera inseguro. PAP se usa como ltimo recurso cuando el servidor de acceso remoto no soporta un protocolo de autenticacin ms fuerte.

CHAP
CHAP es un protocolo de autenticacin por desafo mutuo (CHAP, en ingls: Challenge Handshake Authentication Protocol). Es un mtodo de autentificacin remota o inalmbrica. Diversos proveedores de servicios emplean CHAP. Por ejemplo, para autentificar a un usuario frente a un ISP. CHAP es un mtodo de autentificacin usado por servidores accesibles va PPP. CHAP verifica peridicamente la identidad del cliente remoto usando un intercambio de informacin de tres etapas. Esto ocurre cuando se establece el enlace inicial y puede pasar de nuevo en cualquier momento de la comunicacin. La verificacin se basa en un secreto compartido (como una contrasea).

6. Cules son las diferencias entre RADIUS y TACACS+?

RADIUS
Utiliza UDP Solo encripta la contrasea durante la transmisin. Combina la autenticacin de los dispositivos y la autorizacin de los usuarios. Es limitado en modo privilegiado. Utiliza menos memoria en CPU.

TACACS+
Utiliza TCP Encripta la sesin completa. Separa la autenticacin, la autorizacin y la responsabilidad. Soporta 15 modos privilegiados, adems se puede limitar los comandos del router basado en grupos de usuarios. Es ms pesado que REDIUS.

7. Elabore un cuadro que contenga los diferentes protocolos de Seguridad e indique a cul capa del modelo OSI estos pertenecen.

Protocolo
SSL SSH S/MIME PGP IPSec PPTP WEP PKI ACL AAA RADIUS TACACS+ KERBEROS IKE

Capa del modelo OSI


Capa de transporte Capa de aplicacin Capa de aplicacin Capa de aplicacin Capa de red Capa de enlace de datos Capa de enlace de datos Capa de red Capa de red Capa de red Capa de red Capa de red Capa de red Capa de red

8. El uso de algoritmos de encriptacin como SSL, SSH, PGP, etc. Pueden considerarse tcnicas vlidas para proteger los sistemas contra ataques de cdigos maliciosos? R/ No ya que estos permiten proteger la informacin al codificarla para que nadie ms pueda leerla y tener acceso a ella pero no evita el ataque de un cdigo malicioso. 9. Cree una lista de 10 sitios Web que utilicen cifrado SSL e identifique para cada uno de ellos la siguiente informacin: Algoritmo simtrico utilizado, longitud de la clave simtrica, Funcin hash utilizada, Algoritmo asimtrico para el intercambio de claves utilizado, longitud de la clave del algoritmo asimtrico utilizado. R/ Sitio web Alg Lon F. hash Alg int Alga simtric clave clave asi util o www.google.com sha1RSA 2048bit Sha1 ECDHE_RS 256bit s A s www.facebook.com Sha1RSA 2048bit Sha1 ECDHE_RS 128bit s A s www.youtube.com Sha1RSA 256bits Sha1 ECDHE_EC 256bit DSA s https://twitter.com Sha1RSA 2048bit Sha1 ECDHE_RS 128bit s A s espanol.yahoo.com Sha1RSA 2048bit Sha1 ECDHE_RS 128bit s A s www.bbva.es sha1RSA 2048 Sha1 RSA 128 bits bits www.activobank.com sha1RSA 2048 Sha1 RSA 128bit bits s https://portal.bbk.es Sha1RSA 2048bit Sha1 RSA 256bit s s https://ww1.sabadellcam.co Sha1RSA 2048bit Sha1 RSA 128bit

m www.uno-e.com

Sha1RSA

s 2048bit s

Sha1

RSA

s 256bit s

10. Cules protocolos de seguridad son utilizados para el establecimiento de la vasta mayora de Redes Privadas Virtuales? R/ SSL/TSL y SSH.

También podría gustarte