Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
PRESENTADO A TUTOR:
COLOMBIA
1
CONTENIDO
ACTIVIDAD ........................................................................................................................................................ 4
Firewall ........................................................................................................................................................... 12
CDN ................................................................................................................................................................ 13
WAF ................................................................................................................................................................ 13
CONCLUSIÓN ............................................................................................................................ 18
2
INTRODUCCIÓN
necesario implementar las diferentes técnicas, métodos, procedimientos y algoritmos que nos
administramos.
3
ACTIVIDAD
“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7Oii8b
VUfLtxTDfITvLlez0A==”
“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4z
fOOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ=
=”
“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8A
qxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cp
v2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4af
kPHmb1xikm4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTao
sraMmdiowWC9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJwe
iYy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqg
HMD+TsmlydQUfxUAB”
4
2. Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos
clásicos. ¿Qué nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis, pruebe
“Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE guardada en
el sitio está escondida, de alguna manera, una contraseña. ¿Cuál es dicha clave?
compañía, que tiene como finalidad compartir en línea información de clientes y proveedores
para ofrecer servicios de aseguramiento de archivos. Las empresas que contratan con usted,
deben tener la posibilidad de acceder de forma remota a los archivos confidenciales que su
5
DESARROLLO DE ACTIVIDAD
2) Analizando estos algoritmos podemos identificar que estos dos generaron la misma
con las mismas técnicas de cifrado, basándonos en esto la posible técnica de cifrado
puede ser cifrado por desplazamiento o puede ser cifrado por sustitución.
Se utilizó el software Cryptool y utilizando el cifrado de cesar con el carácter del alfabeto F
6
En el segundo texto utilizaremos el cifrado de vigenere el cual momento antes se le realizo al
descubriendo la siguiente clave: seginf la cual utilizamos en el software para poder descifrar
7
3) En esencia parece no tener nada, pero sabemos que con alguna técnica de estenografía
Lo primero que hay que hacer es ver en detalle la información de la imagen, para eso
también es usado para ver más a fondo que nos oculta un archivo cualquiera.
Ahora podemos ver que la imagen tiene dos imágenes adicionales y además aloja información
exif por lo cual me dirijo a ver la información exif de wargames,jgp la cual nos muestra la
siguiente información:
System
Permissionsrw-r--r--
File
8
IFD0
IFD1
Composite
System
12:15:04-04:00File Permissionsrw-r--r--
File
9
Sample8Color Components3Y Cb Cr Sub SamplingYCbCr4:2:0 (2 2)
IFD0
GPS
IFD1
Composite
bytes)
System
10
Date2019:03:28 12:18:55-04:00File Permissionsrw-r--r--
File
IFD0
GPS
Al realizar el análisis de la información no hay nada extraño aparte de que cada uno de los
thumbails de las imagen alojan respectivamente latitud y longitud, las cuales al ser
consultadas nos dan una ubicación que especulamos es la clave. 环翠区 (Huancui), 威海市
11
4) Para asegurar los archivos y que estén disponibles en tiempo real comenzaría por la
Firewall
controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que
12
CDN
CDN es una red de distribución de contenidos (CDN, content delivery network en inglés) es
una red superpuesta de computadoras que contienen copias de datos, colocados en varios
puntos de una red con el fin de maximizar el ancho de banda para el acceso a los datos de
clientes por la red. Un cliente accede a una copia de la información cerca del cliente, en
contraposición a todos los clientes que acceden al mismo servidor central, a fin de evitar
WAF
WAF es un firewall de aplicaciones web (WAF) es un tipo de firewall que supervisa, filtra o
bloquea el tráfico HTTP y ssl hacia y desde una aplicación web. Se diferencia de un firewall
normal en que puede filtrar el contenido de aplicaciones web específicas, mientras que un
13
firewall de red protege el tráfico entre los servidores. Al inspeccionar el tráfico HTTP y ssl un
WAF protege a las aplicaciones web contra ataques como los de inyección SQL, XSS y
organización con la red exterior, que normalmente es Internet; de este modo se protege la red
vulnerabilidades de los sistemas de la red interna en caso en particular para una para que sirve
un firewall o protege contra accesos no autenticados desde el exterior. O protege contra tráfico
institución.
14
Para este caso en particular de proteger una aplicación usaría un esquema de protección por
capas que involucra un CDN para recibir el tráfico y aumentar la velocidad de carga de la
aplicación desde el servidor origen un firewall clásico para reglas (iptables) in y out, y
finalmente un WAF con las reglas específicas diseñas desde el desarrollo para blindar en un
En nivel aplicación y con todas las medidas anteriores ahora haríamos una implementación de
Se implementa un sistema llamado cadena de bloques, más conocida por el término en inglés
registro en cada uno de los nodos de la red se encarga de almacenar datos de las cadenas
haciendo que cumpla con la confidencialidad, disponibilidad, accesibilidad con unos de los
*su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada
bloque ─un código único que sería como la huella digital del bloque.
15
Por lo tanto, cada bloque tiene un lugar específico e inamovible dentro de la cadena, ya que
cada bloque contiene información del hash del bloque anterior. La cadena completa se guarda
en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta
A medida que se crean nuevos registros, estos son primeramente verificados y validados por
los nodos de la red y luego añadidos a un nuevo bloque que se enlaza a la cadena.
Al ser una tecnología distribuida, donde cada nodo de la red almacena una copia exacta de la
atacante quisiera provocar una denegación de servicio, debería anular todos los nodos de la
red, ya que basta con que al menos uno esté operativo para que la información esté disponible.
Por otro lado, al ser un registro consensuado, donde todos los nodos contienen la misma
La tecnología de blockchain nos permite almacenar información que jamás se podrá perder,
modificar o eliminar, dado que cada bloque está matemáticamente vinculado al bloque
siguiente, una vez que se añade uno nuevo a la cadena, el mismo se vuelve inalterable. Si un
bloque se modifica su relación con la cadena se rompe. Es decir, que toda la información
16
17
CONCLUSIÓN
• Con esta actividad pudimos aprender a cómo resolver una estructura de cifrado de
resolviendo los ejercicios de manera grupal, con ayuda de las herramientas, ejemplos y
explicaciones brindadas en cada uno de los encuentros y materiales brindados a lo largo del
podemos hacer un correcto manejo de los datos que se requieran enviar, esto mediante
técnicas hasta protocolos de seguridad certificados para así tener control y aseguramiento de
los mismos.
18