Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DIRECCIÓN ACADÉMICA
CARRERAS PROFESIONALES
Logro:
Tenga presente que, el logro de esta evaluación es que usted sea capaz de desarrollar
las preguntas de mecanismo y herramientas de defensa de profundidad e implementar
una topología VPN Site to Site.
Consideraciones generales:
Considerar el orden y la claridad de la sintaxis utilizada en el desarrollo.
No olvide subir su archivo a blackboard, dentro del plazo establecido por el Docente.
No se aceptarán exámenes enviados posterior al plazo establecido.
Consolidado
Puntaje Llenar solo en caso de Recalificación justificada
Pregunta
Máximo Obtenido Sustento Puntaje
1 5
2 15
Nota Recalificada
b) Protocolo 1: AES
Describir el algoritmo de encriptación?
Tamaño de llave 128,192 y 256 bits
Probabilidad de dar con la llave utilizando un mecanismo de fuerza
bruta.
Protocolo 2: CHACHA20
Describir el algoritmo de encriptación
Tamaño de llave
Probabilidad de dar con la llave utilizando un mecanismo de fuerza
bruta
CASO 2
CRITERIOS DE
INDICADORES DE RENDIMIENTO
EVALUACIÓN
5 Puntos 3 2 0 Puntos
El cifrado de AES puede ser empleado tanto en software como en hardware, AES es un
algoritmo de cifrado por bloques, el tamaño fijo del bloque es de 128 bits. La longitud de la
clave se puede elegir, y tenemos disponible 128, 192 y 256 bits, siendo la longitud de 128 bits el
estándar, pero también es muy utilizado los 256 bits.
El modo de cifrado es la forma en que se gestionan los bloques del mensaje cifrado con AES,
existen diferentes tipos, y cada uno de ellos funciona de una forma diferente. Por ejemplo,
existe el AES-CBC, AES-CFB y AES-OFB, os vamos a explicar qué es exactamente esto que
aparece en las librerías criptográficas como OpenSSL y LibreSSL.
Para que un ataque de fuerza bruta pueda romper y dar con la key de una encriptación AES va a
depender mucho del hardware y el diccionario que el atacante utilice ya que las contraseñas
que se prueban se basan en la base de datos y posibles combinaciones que este puede realizar,
también depende mucho de cuantos caracteres tenga la contraseña a descifrar y si es que tiene
algún carácter especial, en realidad dar con la contraseña requiere mucho tiempo (años).
Protocolo 2:
ENCRIPTACION CHACHA20
Como se menciona antes para que un ataque de fuerza bruta pueda romper un cifrado así sea
de 128 bits tardaría muchos años ya que son contraseñas de muchos caracteres por lo cual
significa miles de combinaciones y para un ordenador es algo titánico poder resolverlo en tan
poco tiempo, se podría implementar otro tipo de ataques como main in the middle para
resolverlo en menos tiempo u otras formas mas elaboradas.
Zenoss Service Dynamics es una plataforma de supervisión de TI híbrida que permite a las
sociedades a nivel empresarial monitorear todo, incluidos el cómputo, el almacenamiento, la
red, la infraestructura convergente, las aplicaciones y los sistemas de comunicaciones
unificadas. Los clientes de Zenoss obtienen información sobre el rendimiento y el riesgo de
TI en los ecosistemas de TI únicos a través de análisis en tiempo real que se adaptan a los
centros de datos e infraestructuras en la nube en constante cambio, lo que les permite
eliminar las interrupciones y acelerar los resultados empresariales.
Solarwinds es una de las herramientas de monitoreo de redes más conocidas. Destaca por su
mapeo de redes y nodos automático, sin necesidad de acciones manuales. Posee un interfaz
gráfico bastante potente en el que se puede ver con facilidad la topología de red y el estado
de la misma. Solarwinds permite integrar máquinas virtuales en su monitorización.
-La capacitación constante hacia los empleados con las nuevas tendencias de robo o pirateo
informático les ayuda a reconocer cuales son los ataques o métodos más tradicionales
usados por los atacantes.
-Establecer políticas del uso de las maquinas y sus limitaciones las cuales evitan que un
trabajador pueda navegar o subir archivos que no sean los adecuados y que tengan algún
tipo de virus.
-Tener siempre actualizados los equipos ya sea con parches de seguridad y actualizaciones
de programas y sistemas operativos las cuales usan a diario.
-El área de la red tiene que tener seguridad física ya sea un encargado de la
puerta o un dispositivo de autentificación para evitar que un intruso pueda
ingresar al área de tecnología.
-Evitar introducir dentro del área algún producto que pueda ser inflamable o
que ocasione algún accidente dentro del área.