Está en la página 1de 6

Wilfredo Antonio Díaz Rodriguez

DR060116

Cuestionario Seguridad de Redes.

1. Cuáles son los cuatro aspectos básicos de la seguridad informática?


La confidencialidad o secreto, la integridad o autenticidad, y el no repudio de
emisor y de receptor.

2. Mencione 2 requisitos de un criptosistema.


Algoritmo de cifrado y descifrado rápido y fiable y No debe existir retardo debido al
cifrado o descifrado.

3. Cuáles son los tipos de criptosistemas según su crifrado?


De bloque y de flujo.

4. Cuáles son los tipos de criptosistemas según su tipo de clave?


Simetrico y asimétrico.

5. Explique el funcionamiento de un criptosistema simétrico.


Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la
misma clave se cifra y se descifra por lo que la seguridad reside sólo en mantener
dicha clave en secreto.

6. Explique el funcionamiento de un criptosistema asimétrico.


Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de
un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en
recepción con la clave inversa.

7. Que es una clave publica?


Es una clave que puede ser conocida por cualquier dispositivo participando directa
o indirectamente en una comunicación con cifrado asimétrico.

8. Que es una clave privada?


Es una clave utilizada para desencriptar solamente y es conocida solamente por el
dispositivo que desencripta.

9. Cuál es la desventaja más grande del cifrado asimétrico?


Es substancialmente mas lento que otros tipos de cifrado, por lo que protocolos
sensibles a delay no deberían ser encriptados con esta técnica.

10. Cual es la ventaja del cifrado simetrico?


Es aceptablemente rápido para proteger los mensajes.

11. Cuál es el objetivo del criptoanálisis?


Comprometer la seguridad de un criptosistema. Lo cual puede realizarse
descifrando un mensaje sin conocer la llave, o bien obteniendo la llave empleada
para cifrar algún mensaje.

12. En que consiste el criptoanálisis de texto plano?


Se debe conocer algunos pares de textos planos y textos cifrados codificados con
la misma clave.
Wilfredo Antonio Díaz Rodriguez
DR060116

13. Mencione el objetivo generalmente perseguido por los ataques de fuerza bruta.
Explotar posibles debilidades del algoritmo de cifrado.

14. Mencione 3 ejemplos de algoritmos “de clave privada”.


IDEA, BLOWFISH y FEAL.

15. Cuantas iteraciones hace el algoritmo DES?


El algoritmo DES realiza 16 vueltas.

16. Porque se dice que las claves DES son de 56 bits efectivos?
Porque si bien el campo de una clave des es de 64bits 8 de estos son utilizados
para paridad y detección de errores y por lo tanto solo 56bits quedan libres para
almacenar la clave.

17. Mencione 3 ventajas de los sistemas de clave secreta (pag45 c8).


 El emisor y el receptor comparten una misma clave.
 La seguridad depende sólo del secreto de la clave.
 La velocidad de cifra es muy alta.

18. Mencione 3 características de los algoritmos asimétricos.


 Interés para ser empleados en redes inseguras (Internet)
 Son sistemas de cifra muy lentos.
 Tendrán firma digital: autenticarán mensaje y emisor.

19. Cual es el principal propósito del algoritmo DH?


Algoritmo utilizado principalmente para el intercambio de las claves de sesión a
través de redes públicas de una forma segura.

20. Cual es el principal propósito del algoritmo RSA?


Es utilizado tanto para cifrar como para autentificar ya que sus claves son duales.

21. Mencione 3 requisitos de una firma digital.


 Debe ser fácil de generar.
 Será irrevocable, no rechazable por su propietario.
 Debe depender del mensaje y del autor.

22. Que es PKI?


PKI es una combinación de hardware y software, políticas y procedimientos de
seguridad, que permiten la ejecución con garantías de operaciones criptográficas
como el cifrado, la firma digital o el no repudio de transacciones electrónicas.

23. Cual es el objetivo principal de PKI.


Es definir una infraestructura que pueda operar independientemente de
fabricantes, sistemas y redes.

24. Mencione 3 usos de PKI.


 Autenticación de usuarios y sistemas
 Aseguramiento de las comunicaciones
 Garantia de no repudio.
Wilfredo Antonio Díaz Rodriguez
DR060116

25. Que es una autoridad de autenticación.


Es un ente u organismo que, de acuerdo con unas políticas y algoritmos,
certificará –por ejemplo- claves públicas de usuarios o servidores.

26. Mencione 3 componentes de un sistema de autenticación.


• Una política de certificación.
• Un certificado de la AC.
• Los certificados de los usuarios (X.509).

27. Que es una lista de revocación de certificados.


Estructura que incluyen todos aquellos certificados que por algún motivo han
dejado de ser válidos antes de la fecha establecida dentro del mismo certificado.

28. Que es una autoridad de validación.


Es la entidad encargada de comprobar la validez de los certificados.

29. Que es un certificado digital.


Es un documento digital mediante el cual una entidad tercera de confianza (una
Autoridad de Certificación) garantiza la vinculación entre la identidad de un sujeto
o entidad y su clave pública.

30. En que se basa el estándar x.509?


Está basado en criptografía asimétrica y firma digital.

31. Mencione 2 modelos de arquitectura de redes.


TCP/IP y OSI

32. Porque un router necesita direcciones (ip) únicas en cada interfaz?


Porque direcciones repetidas impedirían que el router pueda seleccionar la mejor
ruta.

33. Porque no se recomiendo que una red privada tenga una dirección cualquiera (en
vez de una privada).
Porque eventualmente dicha red podría conectarse a internet.

34. Cuales son los rangos de IPs privadas que existen?

35. Como se llama el organismo encargado de administrar las direcciones IP?


Agencia de Asignación de Números de Internet (IANA).

36. Cual es el rango de puertos que corresponde a los llamados “puertos bien
conocidos”?
Todos los numero de puerto inferiores a 1024.
Wilfredo Antonio Díaz Rodriguez
DR060116

37. Que es un firewall?


Dispositivo de Control de acceso a redes que está diseñado para denegar todo el
tráfico, exceptuando el que se permita explícitamente.

38. Que es un enrutador?


Dispositivo de red que está destinado a dirigir el tráfico tan rápido como sea
posible.

39. Mencione 2 aplicaciones de un firewall.


 Autenticar usuarios.
 Permitir, denegar o registrar trafico basándose en el servicio al cual
pertenece el trafico.

40. Cuales son las tecnologías firewall?


 Filtrado de paquetes.
 Stateful inspection.
 Deep inspection.
 Firewall proxy.

41. Mencione 2 caracteristicas de un firewall con tecnología “filtrado de paquetes”.


 Se encuentra una coincidencia o la lista de reglas se termina.
 Opera en las capas de red y transporte.

42. Mencione 2 caracteristicas de un firewall con tecnología “firewall proxy”.


 Operan en la parte superior de los sistemas operativos.
 Políticas de control de acceso detalladas.

43. Mencione 2 caracteristicas de un firewall con tecnología “Stateful inspection”.


 Provee completo conocimiento de la capa de aplicación.
 El paquete es interceptado en la capa de red y es analizado por un motor
de análisis llamado INSPECT.

44. Mencione 2 caracteristicas de un firewall con tecnología “Deep inspection”.


 Operan desde la capa 2 a la capa 7 del modelo OSI.
 Identifica y clasifica el tráfico auxiliados por bases de datos de firmas.

45. Que es una zona desmilitarizada (DMZ).


Medida de seguridad adicional, para garantizar que la disponibilidad de recursos
de acceso público no comprometa la seguridad de la red interna.

46. Mencione al menos 3 ejemplos de servicios que deberían ubicarse en una DMZ.
 Servidores WEB.
 SMTP.
 DNS.
 FTP
Wilfredo Antonio Díaz Rodriguez
DR060116

47. Que es NAT?


Es el proceso de convertir una dirección de Protocolo de Internet a una dirección
diferente de Protocolo de Internet.

48. Que es una VPN?


Conexión establecida sobre una infraestructura pública o compartida.

49. Que es entunelamiento?


Proceso de encapsular un tipo de paquete dentro de otro para facilitar el transporte
de este.

50. Cuales son las diferentes configuraciones de VPN que hay.


 Host a host.
 Host a Gateway.
 Gateway a Gateway.

51. Mencione 3 ventajas de las VPN (pg 8 tema10).


 Seguridad.
 Ventajas de implementación.
 Costos.

52. Mencione 3 desventajas de las VPN.


 Sobrecarga de procesamiento.
 Sobrecarga en los paquetes.
 Aspectos de implementación.

53. Cuales son los modos de IPSEC que existen?


 Transporte.
 Tunel.

54. En que consiste el modo transporte de ipsec?


No se ocultan las direcciones reales de origen y destino al momento de encriptar el
paquete.

55. En que consiste el modo túnel de ipsec?


Las direcciones de origen y destino se ocultan y en lugar de las “reales” se utiliza
la de un intermediario.

56. Que es una security assosiation (SA)?


Es el acuerdo entre dos entidades acerca de cómo se transmitirá información de
forma segura.

57. En que consiste el protocolo Authentication Header (AH).


Es un servicio de autenticación e integridad a nivel de paquete. Opcionalmente
protege contra reenvio.

58. Cual es el propósito del protocolo Internet Key Exchange (IKE).


Negocia los parámetros de conexión en una VPN, incluyendo las llaves para los
otros dos protocolos.
Wilfredo Antonio Díaz Rodriguez
DR060116

59. Cuales son los objetivos del protocolo Secure Socket Layer (SSL).
 Seguridad Criptográfica.
 Interoperabilidad.
 Extensibilidad.
 Eficiencia relativa.

60. Mencione 2 ventajas de VPN SSL sobre las VPN IPSEC.


 Control de acceso mas granular.
 Costo de soporte mas bajo para los usuarios de acceso remoto.

También podría gustarte