Está en la página 1de 4

4.

- De manera oculta, una persona realiza análisis de tráfico dentro de la red de la universidad
mediante un sniffer. ¿a qué tipo de ataque corresponde?

Un sniffer es un programa para redes informáticas que se encarga de analizar y registrar


paquetes que circulan a través de esta. El objetivo es obtener la información de estos paquetes.
(Gestor de red). Ataque a la confidencialidad.

¿qué tipo de servicio de seguridad corresponde proveer para combatir este ataque?

La encriptación de datos. La segmentación de redes. Programas antisniffing.

¿qué mecanismos nos podrían permitir llevar a cabo este servicio?

5. ¿Las políticas de seguridad tienen relación con los planes y procedimientos de seguridad?

Una política de seguridad es un plan de acción para afrontar riesgos de seguridad, o un conjunto
de reglas para el mantenimiento de cierto nivel de seguridad en una organización.

El Plan de Seguridad Informática constituye el documento fundamental para el control y la


seguridad en la explotación de las tecnologías informáticas donde las medidas que se establecen
son de obligatorio cumplimiento para todo el personal que haga uso de las tecnologías
informáticas instaladas en la institución.

6. ¿Cuáles son los elementos de las políticas de seguridad?

- Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.

- Objetivos de la política y descripción clara de los elementos involucrados en su definición.

- Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los
niveles de la organización.

- Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el


alcance de la política.

- Definición de violaciones y sanciones por no cumplir con las políticas.

- Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.

7. Entre algunas políticas indispensables de seguridad tenemos:

Política de uso aceptable: define el uso aceptable de los equipos y servicios informáticos y las
medidas de seguridad de los empleados adecuadas para proteger los recursos corporativos y la
información confidencial de la organización.

Política de cuentas de usuario: formaliza el proceso de solicitud de cuentas y de acceso dentro


de la organización. Los usuarios y los administradores que no cumplen con estos pueden dar
lugar al inicio de acciones legales contra la organización.

Política de administración de contraseñas: define las normas para crear, proteger y modificar
contraseñas sólidas.

Política de acceso a Internet: define el grado de tolerancia con respecto al uso de su


conectividad a Internet por parte de empleados e invitados.

Política de uso correo electrónico: define las normas relacionadas al contenido a fin de impedir
que se manche la imagen pública de la organización.
Política de clasificación de la información: define los parámetros necesarios para organizar y
asegurar la información de acuerdo al nivel de confidencialidad.

Política de conexión a redes: define los recursos tecnológicos y las reglas para conectarse a una
red por parte de los empleados y de los invitados.

Política de acceso privilegiado: define los parámetros necesarios para el acceso a recursos para
usuarios privilegiados.

Política de acceso remoto: define la forma en la que los usuarios remotos pueden utilizar la
infraestructura de acceso remoto de la empresa.

Otras políticas:

Política de identificación y autenticación: define el tipo de tecnologías que usa la empresa para
garantizar que sólo el personal autorizado obtenga acceso a sus datos.

Política de auditoría: se define para garantizar la integridad de la información y de los recursos.


Usa procesos para investigar incidentes, garantizar el cumplimiento de las políticas de seguridad
y controlar la actividad de los usuarios y del sistema donde corresponda.

8. ¿Qué tiene que ver la ingeniería social con la seguridad informática?

La Ingeniería social es la práctica de obtener información confidencial a través de la


manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para
obtener información, acceso o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el
eslabón débil".
1. ¿Cuáles son los inicios de la criptografía?

La historia de la criptografía se remonta a miles de años.

Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas
militares, de forma que si el mensajero era interceptado la información que portaba no corriera
el peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.C,
era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el
historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una
tabla.

2. ¿Existen diferencias entre la criptografía, criptología, criptoanálisis y un criptosistema?, si


así fuese ¿cuáles son?

La criptología es la disciplina que se dedica al estudio de la escritura secreta, es decir, estudia


los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer
por entidades no autorizadas. Los campos en los que se divide la criptología son: cristalografía,
criptoanálisis.

La criptografía Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para
proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se
comunican.

Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante


criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un
objetivo opuesto al de la criptografía. Su objetivo es buscar el punto débil de las técnicas
criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba
esa técnica criptográfica. A cualquier intento de criptoanálisis se le llama ataque. Un ataque
tiene éxito, y se dice que el sistema se ha roto, cuando el atacante consigue romper la seguridad
que la técnica criptográfica aporta al sistema.

Un criptosistema es un conjunto de algoritmos criptográficos necesarios para implementar un


servicio de seguridad particular, generalmente para conseguir confidencialidad (encriptación).
Típicamente, un criptosistema consta de tres algoritmos: uno para la generación de clave, uno
para la encriptación, y uno para la desencriptación.

3. ¿Es indispensable un cifrador en un criptosistema?


Si, para poder encriptar el mensaje.
4. ¿Es lo mismo hablar de un cifrador que un algoritmo de cifrado?

Si.

5. Qué es lo que hace diferente a un cifrador por sustitución y un cifrador por transposición.
El cifrado por sustitución es un método de cifrado por el que unidades de texto plano son
sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola
letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El
receptor descifra el texto realizando la sustitución inversa.
Un cifrado por transposición es un tipo de cifrado en el que unidades de texto plano se cambian
de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola
letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior. Es decir, hay
una permutación de 'unidades de texto'.
6. ¿Cuáles podrían ser las características de un buen cifrador?
Salvaguardar los datos en reposo y en movimiento. ...
Mantener los datos cifrados el mayor tiempo posible. ...
Procesar datos mientras se encuentran cifrados. ...
Las claves de cifrado deben ser creadas según sea necesario. ...
Las claves de cifrado deben ser protegidas. ...
No olvidar diseñar un plan de recuperación de datos.

7. ¿Cuáles son los algoritmos más representativos de la criptografía clásica? ¿Cuáles son sus
características?
La escitala espartana
El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y
Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera:
“La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero. Sobre esa
tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba
un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la
tira sobre un palo del mismo diámetro que el primero”.
Con este sistema los gobernantes de Espartana transmitieron, con eficacia, sus instrucciones
secretas a los generales de su ejército, durante las campañas militares. Lógicamente, este
procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo
o bastón con las mismas características físicas: grosor y longitud.
El Cifrario de César
Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo de César, llamado
así porque es el procedimiento que empleaba Julio César para enviar mensajes secretos a sus
legiones, es uno de los algoritmos criptográficos más simples. Es un algoritmo de sustitución, su
cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el
alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se
convertía en C.

También podría gustarte