Está en la página 1de 4

REDES Y SEGURIDAD

SEMANA 8

Kevin Mondiglio Castillo


18-12-2022
Técnico en Administración de Redes
DESARROLLO

1. ¿Qué servicios criptográficos debería utilizar esta empresa? y ¿cuáles serían las diferencias entre
estos servicios, de acuerdo con las características de la situación descrita?

Para empezar al ya recibir un ataque es muy necesario revisar la seguridad de los equipos y realizar
cambios de seguridad, esto para confirmar que no hayan dejado algún malware o virus dentro y evitar un
nuevo ataque.

Además, debemos tener en consideración que se debe mejorar la seguridad, añadir criptografía a
nuestras credenciales es una buena alternativa de este modo podemos escribir la clave de una forma
clara pero no textual, añadiendo números letras o símbolos por ejemplo clave “panaderia1” a
“P4naD3r1a.1” de esta forma será un poco más difícil acceder a la red sin autorización.

Para esto deben usar la criptografía con la finalidad de proteger la información encriptándola por ejemplo
una clave en los equipos por ejemplo “password xxxxxxxx”, “enable password”, “enable secret” esta
ultima es MD5 por lo que siempre esta encriptada lo que la hará mucho más segura que las anterior
mencionadas.

Por otro lado, se debe tener en cuenta que un atacante tiene conocimiento en el criptoanálisis con el
objetivo de analizar y descifrar las credenciales, para esto debemos saber que el caso de solo usar el
comando “password” o “enable password” no estará encriptada o tendrá seguridad 7 la cual copiándola
en alguna página la revelará.
2. Elabora un cuadro comparativo para establecer las diferencias entre los protocolos de integridad
básica y autenticidad que debe implementar esta empresa para proteger los datos en cuestión.

PROTOCOLOS DE INTEGRIDAD Y AUTENTICIDAD DESCRIPCION

MD5 Usado para autenticar mensajes y verificar


contenido, cuenta con función para verificar que
el contenido enviado sea igual al recibido por el
receptor, valor hash de 128bits.

SHA1 Hace uso de la criptografía, realizan hashes


irreversibles y únicos, cuenta con varias versiones
como Sha-256 la cual tiene valor de 32bits y Sha-
512 con valor de 64bits.

SHA2 Hace uso de la criptografía, realizan hashes


irreversibles y únicos, cuenta con varias versiones
como Sha-256 la cual tiene valor de 32bits y Sha-
512 con valor de 64bits.

HMAC Proporciona autenticidad e integridad, usa las


funciones de hash para la protección de
información mediante claves secretas, la fuerza
criptográfica dependerá del tamaño de la clave, el
ataque más común contra HMAC es el de fuerza
bruta.

3. Elabora un diagrama jerárquico para clasificar los protocolos de cifrado que debería incorporar esta
empresa, para aumentar la confidencialidad de los datos mencionados.
REFERENCIAS BIBLIOGRÁFICAS

IACC (2022). Implementación del sistema de prevención de intrusos (IPS). Redes y seguridad. Semana 6.

IACC (2022). Seguridad en redes LAN. Redes y seguridad. Semana 7.

IACC (2022). Servicios Criptográficos. Redes y seguridad. Semana 8.

También podría gustarte