Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 8
1. ¿Qué servicios criptográficos debería utilizar esta empresa? y ¿cuáles serían las diferencias entre
estos servicios, de acuerdo con las características de la situación descrita?
Para empezar al ya recibir un ataque es muy necesario revisar la seguridad de los equipos y realizar
cambios de seguridad, esto para confirmar que no hayan dejado algún malware o virus dentro y evitar un
nuevo ataque.
Además, debemos tener en consideración que se debe mejorar la seguridad, añadir criptografía a
nuestras credenciales es una buena alternativa de este modo podemos escribir la clave de una forma
clara pero no textual, añadiendo números letras o símbolos por ejemplo clave “panaderia1” a
“P4naD3r1a.1” de esta forma será un poco más difícil acceder a la red sin autorización.
Para esto deben usar la criptografía con la finalidad de proteger la información encriptándola por ejemplo
una clave en los equipos por ejemplo “password xxxxxxxx”, “enable password”, “enable secret” esta
ultima es MD5 por lo que siempre esta encriptada lo que la hará mucho más segura que las anterior
mencionadas.
Por otro lado, se debe tener en cuenta que un atacante tiene conocimiento en el criptoanálisis con el
objetivo de analizar y descifrar las credenciales, para esto debemos saber que el caso de solo usar el
comando “password” o “enable password” no estará encriptada o tendrá seguridad 7 la cual copiándola
en alguna página la revelará.
2. Elabora un cuadro comparativo para establecer las diferencias entre los protocolos de integridad
básica y autenticidad que debe implementar esta empresa para proteger los datos en cuestión.
3. Elabora un diagrama jerárquico para clasificar los protocolos de cifrado que debería incorporar esta
empresa, para aumentar la confidencialidad de los datos mencionados.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2022). Implementación del sistema de prevención de intrusos (IPS). Redes y seguridad. Semana 6.