Está en la página 1de 10

PREGUNTAS

SEGUNDO BIMESTRE

1. Cules son las ventajas de cada uno de los tres enfoques de la Figura 7,1?


Figura1. Tomada de [1].

La ventaja de usar IPSec es que es transparente al usuario final y a las
aplicaciones, proporcionando una solucin de propsito general.
El propsito relativamente general es implementar la seguridad justo encima
de TCP. En este nivel, hay dos opciones de implementacin. SSL (o TLS) se
podra proporcionar como parte de la suite de protocolos siendo as
transparente a las aplicaciones.
La ventaja de este enfoque es que el servicio se puede adecuar a las
necesidades especficas de una aplicacin.

2. De qu protocolos se compone SSL?

Protocolo record SSL.
Protocolo Change Cipher Spec.
Protocolo Alert
Protocolo Handshake.


3. Cul es la diferencia entre una conexin SSL y una sesin SSL?

La diferencia es el tipo de asociacin que se genera entre los entes participantes.

Conexin a Sesin
Cliente a Servidor

4. Cita y describe brevemente los parmetros que definen un estado de sesin
de SSL

Identificador de sesin: secuencia arbitraria de bytes elegida por el servidor
para identificar un estado de sesin activo o reanudable.
Certificado de la entidad par: certificado X509.v3 del par. Este elemento puede
ser nulo.
Mtodo de compresin: es el algoritmo usado para comprimir datos antes del
cifrado.
Especificacin de cifrado: especifica el grueso del algoritmo de cifrado (nulo,
DES, etc.) y un algoritmo de hash (MD5 o SHA-1) usado para el clculo del MAC.
Tambin define atributos criptogrficos como, por ejemplo, el hash_size.
Clave maestra: contrasea de 48 bytes compartida entre cliente y servidor.
Es reanudable: indicador que refleja si la sesin se puede utilizar para iniciar
nuevas conexiones.

5. Cita y describe brevemente los parmetros que definen una conexin de
sesin de SSL
Valores aleatorios del servidor y del cliente: secuencias de bytes elegidas por
el servidor y el cliente para cada conexin.
Clave secreta para MAC de escritura d d servidor: la clave secreta usada en
operaciones MAC sobre datos enviados por el servidor.
Clave secreta para MAC de escritura del cliente: la clave secreta usada en
operaciones MAC sobre datos enviados por el cliente.
Clave de escritura del servidor: la clave de cifrado convencional para los datos
cifrados por el servidor y descifrados por el cliente.
Clave de escritura del cliente: la clave de cifrado convencional para los datos
cifrados por el cliente y descifrados por el servidor.
Vector de inicializacin: cuando se usa un cifrador de bloque en modo CBC, se
necesita un vector de inicializacin para cada clave. Este campo lo inicializa
primero, el protocolo Handshake. A partir de ah el bloque final de texto cifrado
de cada registro se usa como vector de inicializacin (IV) del siguiente registro.
Nmeros de secuencia: cada parte mantiene nmeros de secuencia separados
para los mensajes transmitidos y recibidos en cada conexin. Cuando una de
las partes enva o recibe un mensaje change cpher spec, se pone a cero el
nmero de secuencia correspondiente. Los nmeros de secuencia no pueden
exceder de 2!" 1.

6. Qu servicios proporciona el protocolo Record de SSL?

Confidencialidad e integridad de mensajes.



7. Qu pasos implica la transmisin del protocolo Record de SSL?


Figura2. Tomada de [1].

a. Tomar un mensaje
b. Fragmentacin.
c. Compresin.
d. Cdigo de autenticacin (MAC).
e. Cifrado (el mensaje comprimido ms el MAC por cifrado simtrico).
f. Aade cabeceras del protocolo SSL.
g. Transmitir

8. Enumera y define brevemente las principales categoras de participantes de
SET.

Titular de tarjeta o comprador: Un titular de tarjeta es un poseedor autorizado
de una tarjeta de pago (por ejemplo, MasterCard, Visa) que ha sido emitida por
un emisor.

Vendedor: un vendedor es una persona u organizacin que tiene bienes y
servicios para vender a los titulares de tarjetas. Un vendedor que acepta
tarjetas de pago debe tener una relacin con un banco adquisidor.

Emisor o banco del comprador: es una institucin financiera que proporciona
la tarjeta de pago al titular.

Adquisidor o banco del vendedor: es una institucin financiera que establece
una cuenta con un vendedor y procesa las autorizaciones de tarjeta de pago y
los pagos.

Pasarela de pago: esta funcin la realiza el adquisidor o una tercera parte
designada a que procesa los mensajes de pago del vendedor. La pasarela de
pago interacta entre SET y las redes de pago existentes de los bancos para
realizar funciones de autorizacin y de pago.

Autoridad de certificacin (CA): es una entidad para emitir certificados de
clave pblica X.509v3 para titulares, vendedores y pasarelas de pago.

9. Qu es una firma dual y cul es su propsito?

Es un mecanismo criptogrfico usado en SET, cuya finalidad es asociar dos mensajes
destinados a dos receptores diferentes.

1. En qu sentido se considera integrada una arquitectura de gestin de red?

Se considera integrado en los siguientes sentidos:

Una sola interfaz de operador con un grupo de comandos potentes, para
realizar la mayora de las tareas de gestin de red o todas.

Una cantidad mnima de equipamiento separado. Es decir, la mayor parte del
hardware y el software para la gestin de red est en el equipo del usuario.


2. Cules son los elementos fundamentales del modelo SNMP?

Estacin de gestin
Agente de gestin
Base de informacin de gestin
Protocolo de gestin

3. Qu es una MIB?

Es el conjunto de objetos, siendo estos objetos representaciones de los recursos de
la red.

4. Qu capacidades o comandos bsicos se proporcionan en SNMPvl?

a. Get
b. Set
c. Notify

5. Cul es la funcin de un proxy SNMP?

Control y reduccin de trfico.

6. Explica brevemente el concepto de comunidad de SNMPvl.

Relacin entre un agente SNMP y un conjunto de administradores SNMP que
define la autentificacin, el control de acceso y las caractersticas del proxy.

7. Cul es la relacin entre SNMPvl, SNMPv2 y SNMPv3?

La relacin es el formato PDU en el intercambio de informacin entre una estacin
de gestin y un agente en forma de mensaje SNMP

8. Qu amenazas contrarresta USM?

Modificacin de informacin.
Suplantacin.
Modificacin de flujo de mensajes.
Revelacin.

9. Cul es la diferencia entre un motor autoritativo y uno no autoritativo?

El tipo de comando que utilizan en el envo de los mensajes.
La responsabilidad sobre una nica clave generada.

10. Qu es la localizacin de claves?
Permite a una entidad principal compartir una sola clave de autentificacin y
cifrado con cada motor remoto, mientras mantiene localmente una sola clave de
autentificacin y cifrado.

11. Enumera y define brevemente los elementos que componen el VACM.

Grupo: se define como un conjunto de cero o ms secuencias, en cuyo nombre
se puede acceder a objetos de gestin SNMP.
Nivel de seguridad: Los derechos de acceso para un grupo pueden diferir
dependiendo del nivel seguridad del mensaje que contiene la solicitud.
Contacto MIB: Es un subconjunto, al que se asigna un nombre, de las instancias
de objeto en la MIB local. Concepto que se relaciona con el control de acceso.
Vista MIB: Restringir el acceso de un grupo particular a una parte de los objetos
gestionados en un agente.
Polticas de Acceso: imponer una serie concreta de derechos de acceso.

9.1 Enumera y define brevemente 3 clases de intrusos.

Suplantador: un individuo que no est autorizado a usar el computador y que
penetra hasta los controles de acceso del sistema.

Usuario fraudulento: un usuario legtimo que accede a datos, programas o
recursos para los que el acceso no est autorizado.

Usuario clandestino: un individuo que toma el control de supervisin del
sistema y lo usa para evadir los controles de auditoria y de acceso.

9.2 Cules son las dos tcnicas comunes que se usan para proteger un archivo de
contraseas?

Cifrado unidireccional
Control de acceso

9.3 Cules son los tres beneficios que puede proporcionar un sistema de
deteccin de intrusos?

Si se detecta una intrusin, el intruso puede ser identificado y expulsado del
sistema antes de producir daos o comprometer datos.
Un sistema efectivo de deteccin de la intrusin puede servir como
elemento disuasivo
La deteccin de intrusos facilita la recopilacin de informacin sobre
tcnicas de intrusin.

9.4 Cul es la diferencia entre deteccin estadstica de anomalas y la deteccin
de intrusos basada en reglas?

En el tipo de anlisis y la normativa reglada para la deteccin de anomalas.

9.5 Qu mtricas son tiles para la deteccin de intrusos basada en perfiles?

Contador
Calibre
Intervalo de tiempo
Utilizacin de recursos

9.6 Cul es la diferencia entre la deteccin de anomalas basada en reglas y la
identificacin de penetracin basada en reglas?

En el tipo de informacin que estas generan.
En el uso de los recursos que se utilizan para identificarlos.

9.7 Qu es un honeypot?

Son sistemas de reclamo diseados para alejar a un atacante potencial de los
sistemas crticos.

9.8 Qu es salt en el contexto de la gestin de contraseas UNIX?

Es un valor de 12 bits usado para modificar el algoritmo DES, es una entrada a
la rutina de Cifrado.

9.9 Enumera y define brevemente cuatro tcnicas que se usan para evitar las
contraseas fciles de adivinar.

Educacin del usuario: explica la importancia de usar contraseas difciles
de adivina.
Contraseas generadas por computador: Si las contraseas son bastante
aleatorias, los usuarios no podrn recordarlas y as estarn tentados a
escribirla en papel.
Comprobacin reactiva de contraseas: el sistema cancela cualquier
contrasea averiguada y lo notifica al usuario.
Comprobacin proactiva de contraseas: a un usuario se le permite
seleccionar su propia contrasea.

1) Define brevemente cada tipo de malware que se muestra en la figura 10.1.

Trampas: Entrada secreta que permite acceder al sistema sin pasar
por procedimientos habituales.
Bombas lgicas: Cdigo introducido en un programa legtimo que
est preparado para explotar cuando convergen ciertas
condiciones.
Caballos de Troya: Es un procedimiento de comandos til, o
aparentemente til.
Virus: Es un programa que evita el correcto funcionamiento de un
sistema.
Zombi: Es un programa que, sin ser percibido, toma el control de
otro computador conectado a internet.
Gusano: Es un malware con propiedad de duplicarse atreves de la
red.

2) Cul es el papel que desempea la compresin en el funcionamiento de un
virus?

No ser detectado para su posterior activacin.
3) Cul es el papel que desempea el cifrado en el funcionamiento de un virus?

Permite que un virus polimrfico modifique su estructura para evitar ser
detectado.

4) Cules son las fases habituales de la operacin de un virus o un gusano?

Fase inactiva
Fase de propagacin
Fase de activacin
Fase de ejecucin

5) En trminos generales. Cmo se propaga un gusano?

Busca otros sistemas para infectarlos, examinando tablas de
enrutamiento del host que contengan direcciones de sistemas remotos.
Establecer una conexin con un sistema remoto.
Copiarse en el sistema remoto y hacer que la copia se active.

6) Qu es un sistema de inmunidad digital?

Este sistema se extiende en el uso de la emulacin de programas. El objetivo de
este sistema es suministrar un tiempo de respuesta rpido para que los virus se
puedan erradicar.

7) Cmo funciona el software de bloqueo de acciones?

El software de bloqueo de acciones se integra con el sistema operativo de un
computador y controla el funcionamiento del programa en tiempo real.

11.1 Enumera tres objetivos de diseo de los cortafuegos.

El trfico desde el interior haca el exterior, y viceversa, debe pasar a travs de
los cortafuegos. Esto se consigue bloqueando fsicamente todos los accesos a la
red local excepto a travs del cortafuego.
El trfico autorizado solamente pasar, definido por la poltica de seguridad
local.
El propio cortafuego es inmune a la penetracin; esto implica que utiliza un
sistema de confianza con un sistema operativo seguro.

11.2 Enumera cuatro tcnicas utilizadas por los cortafuegos para controlar
el acceso y reforzar la poltica de seguridad.
Control de servicio
Control de direccin.
Control de usuario.
Control de comportamientos.

11.3 Qu informacin utiliza un router de filtrado de paquetes tpico?

Utiliza informacin contenida en un paquete de red. Direccin IP origen,
Direccin IP destino, Direcciones del nivel de transporte de origen y destino,
Campo de protocolo IP e Interfaz.

11.4 Cules son algunas de las debilidades de un router de filtrado de
paquetes?

Debido a que los cortafuegos filtradores de paquetes no examinan los datos
de niveles superiores, no pueden evitar ataques que emplean
vulnerabilidades.
Debido a que el cortafuegos dispone de informacin limitada, la
funcionalidad de registro (logging) presente en los cortafuegos filtradores
de paquetes tambin es limitada.
La mayora de los cortafuegos filtradores de paquetes no admiten
esquemas avanzados de autentificacin de usuario.
Son vulnerables a ataques de seguridad y a programas (exploits) que se
aprovechan de problemas en la especificacin y en la pila de protocolos
TCP/IP.
Debido al pequeo nmero de variables utilizadas en las decisiones de
control de acceso, los cortafuegos filtradores de paquetes son susceptibles
de tener agujeros de seguridad.

11.5 Cules son las diferencias entre un router de filtrado de paquetes y
un cortafuego de inspeccin de estado?

El mecanismo para el filtrado de paquetes.
El tipo de informacin que ingresa a partir de la validacin de la
informacin.

11.6 Qu es una pasarela del nivel de aplicacin?

Tambin llamada servidor proxy, acta como un repetidor del trfico del nivel
de aplicacin.

11.7 Qu es una pasarela del nivel de circuito?

Una pasarela del nivel de circuito es un sistema autnomo o puede ser una
funcin especializada realizada por una pasarela de nivel de aplicacin para
ciertas aplicaciones.

11.8 Cules son las diferencias entre las tres configuraciones de la Figura
11.2?

Los niveles de acceso
La cantidad de filtradores
La configuracin de los activos de la red

11.9 Cul es la diferencia entre un sujeto y un objeto, en el contexto del
control de acceso?

La accin que realizan dentro de su mbito de aplicacin.
El dominio que tienen dentro de un contexto.
El procedimiento vinculado al control de acceso


11.10 Cul es la diferencia entre una lista de control de acceso y un ticket de
capacidad?

El tipo de seguridad
El mecanismo de control


11.11 Cules son las dos reglas que impone un monitor de referencia?

No leer hacia arriba
No escribir hacia abajo


11.12 Qu propiedades se requieren de un monitor de referencia?

Mediacin completa: las reglas de seguridad se aplican en cada acceso, no
solamente, por ejemplo, cuando se abre un fichero.
Aislamiento: el monitor de referencia y la base de datos estn protegidos
de modificaciones no autorizadas.
Verificabilidad o demostracin matemtica: debe ser posible demostrar
matemticamente que el monitor de referencia impone reglas de seguridad
y proporciona mediacin completa y aislamiento.

También podría gustarte