Está en la página 1de 6

UNIVERSIDAD Año 2023

CATÓLICA
DE SALTA

UNIDAD ACADÉMICA: FACULTAD DE INGENIERÍA

CARRERA ASIGNATURA Año Régimen


Ing. en SEGURIDAD Y CRIPTOGRAFÍA 5º 1º S
Telecomunicaciones

Alumna: Romero Rodas, Agustina Florencia. DNI: 43228661

Trabajo Práctico – Criptografía y seguridad

1. Defina Cifrado por sustitución y por transposición

Cifrado por sustitución: es aquel en el cual se reemplaza cada letra o conjunto de letras
con otra letra o conjunto de letras diferente con el fin de cifrar el mensaje original. El
criptograma tendrá entonces caracteres distintos a los que tenía el mensaje en claro

Cifrado por transposición: es aquel en el cual los caracteres o letras del mensaje en claro
se redistribuyen sin modificarlos y según unas reglas, dentro del criptograma. El
criptograma tendrá entonces los mismos caracteres del mensaje en claro pero con una
distribución o localización diferente. Es decir, no se ocultan las letras, sino que se reordenan
de alguna manera para dificultar la comprensión del mensaje para aquellos que no tienen la
clave de cifrado correspondiente

2. Defina y de ejemplos del Cifrado del césar


Cifrado del césar: El cifrado César es un método de cifrado por sustitución simple, en el
que cada letra del mensaje original es reemplazada por otra letra que se encuentra un
número fijo de posiciones más adelante en el alfabeto. Por ejemplo, si se usa un
desplazamiento de tres posiciones, la letra "A" se reemplazaría por "D", la letra "B" por
"E", la letra "C" por "F", y así sucesivamente. Este método fue utilizado por Julio César
para cifrar sus comunicaciones militares, y de ahí proviene su nombre.
Es muy vulnerable ya que sólo existen 26 posibles desplazamientos (27 si se considera la ñ)
y cada letra se cifrará siempre igual. Por lo tanto, es considerado como un cifrado muy débil
y no se utiliza actualmente para proteger información sensible.
Ejemplos:
● texto plano: trabajo practico seguridad y criptografía
modelo: e(x)=x+10(mod 26)
criptograma: jhqrqze fhqsjyse iuwkhytqt o shyfjewhqvyq

● texto plano: Agustina Florencia Romero


modelo: e(x)=x+8 (mod 26)
criptograma:Iocabqvi Ntwzmvkqi Zwumzw
3. A que frase corresponde el siguiente texto cifrado. Se utilizó el modelo
E(x)=x+4 (mod 26)
Xli fiwx xlmrkw mr pmji evi jvii.
● The best things in life are free
● You shouls pass your exam
● The best thing is to enjoy living

4. Analice los conceptos de Criptoanálisis.


El criptoanálisis es el estudio de técnicas y métodos para descifrar o romper códigos y
cifrados. Consiste en el análisis y la interpretación de mensajes cifrados con el objetivo de
encontrar la clave de cifrado y descifrar el mensaje original.
Los criptoanalistas utilizan técnicas de análisis estadístico, matemático y computacional
para descifrar los mensajes cifrados. Estas técnicas pueden incluir la búsqueda de patrones
repetitivos en los mensajes cifrados, el análisis de frecuencias de letras y símbolos en el
mensaje, y la utilización de algoritmos de búsqueda para encontrar la clave de cifrado.
El criptoanálisis se ha utilizado a lo largo de la historia para descifrar mensajes importantes
en situaciones de guerra, espionaje y política. En la actualidad, el criptoanálisis es un campo
importante en la seguridad informática, ya que se utiliza para analizar y romper sistemas de
cifrado utilizados en la comunicación electrónica y en la protección de datos.

5. Explique algunas estrategias del criptoanálisis


Existen diversas estrategias de criptoanálisis que se utilizan para romper sistemas de
cifrado. Algunas de las más comunes son:
● Análisis de frecuencias: Esta técnica consiste en analizar la frecuencia de aparición
de cada letra o símbolo en el mensaje cifrado. Algunos idiomas tienen ciertas letras
que se usan con mayor frecuencia que otras, por lo que se pueden identificar
patrones de frecuencia en el mensaje cifrado. Los criptoanalistas pueden utilizar esta
información para identificar las letras más comunes y tratar de descifrar el mensaje a
partir de ahí.
● Ataque de fuerza bruta: Esta técnica consiste en probar todas las posibles claves
de cifrado hasta que se encuentre la correcta. Aunque puede ser efectiva para
cifrados simples, es impráctica para sistemas más complejos debido al gran número
de combinaciones posibles.
● Criptoanálisis diferencial: Esta técnica implica el análisis de pequeñas variaciones
en el mensaje cifrado para identificar patrones en la forma en que el sistema de
cifrado procesa la información. Con esta información, los criptoanalistas pueden
desarrollar ataques que permitan descifrar el mensaje más rápidamente.
● Ataque de diccionario: Esta técnica consiste en utilizar un diccionario de palabras
y frases comunes para intentar descifrar el mensaje. Si el mensaje cifrado se ha
generado utilizando palabras comunes o frases cortas, es posible que este método
tenga éxito.
● Ataque de texto claro conocido: Esta técnica implica el uso de un mensaje cifrado
conocido y su correspondiente mensaje en claro. El criptoanalista utiliza esta
información para tratar de deducir la clave de cifrado y aplicarla al mensaje cifrado
que se desea descifrar.
Estas son solo algunas de las estrategias de criptoanálisis que se utilizan para romper
sistemas de cifrado. Es importante destacar que el criptoanálisis puede ser muy complejo y
requerir de una gran cantidad de tiempo, recursos y conocimientos para tener éxito.

6. ¿Por qué se dice que un sistema es simétrico y el otro asimétrico?


Los sistemas de cifrado simétricos y asimétricos se diferencian en la forma en que se
maneja la clave de cifrado.
En un sistema de cifrado simétrico, se utiliza una clave de cifrado única para cifrar y
descifrar el mensaje. Es simétrico porque la misma clave se utiliza en ambas direcciones. El
principal problema está en el intercambio de claves entre el emisor y el receptor.
En cambio, en un sistema de cifrado asimétrico (también llamado criptografía de clave
pública), se utilizan dos claves de cifrado diferentes: una clave pública y una clave privada.
La clave pública se utiliza para cifrar el mensaje y la clave privada se utiliza para descifrar
el mensaje. Este sistema es asimétrico porque las dos claves tienen diferentes funciones y se
utilizan en diferentes direcciones del proceso de cifrado y descifrado.
En resumen, un sistema de cifrado se considera simétrico si utiliza una clave única para
cifrar y descifrar el mensaje, y asimétrico si utiliza dos claves diferentes para cifrar y
descifrar el mensaje.

7. Analice en concepto de Seguridad informática.


Seguridad informática: Es el conjunto de medidas preventivas, de detección y corrección,
destinadas a proteger la INTEGRIDAD, CONFIDENCIALIDAD y DISPONIBILIDAD de
los recursos informáticos
● INTEGRIDAD: Garantiza que el sistema realiza correctamente lo que debe realizar
y solo lo que debe realizar.
● CONFIDENCIALIDAD: Asegura que las personas no tienen acceso a los datos a no
ser que estén autorizados a conocerlos.
● DISPONIBILIDAD:Asegura que los recursos del sistema y la información, estarán
disponibles a los usuarios autorizados, siempre que éstos lo necesiten.

8. ¿Cuáles son los principios de la seguridad informática?


1er principio de la seguridad informática: El intruso al sistema utilizará el artilugio que
haga más fácil su acceso y posterior ataque.
2do principio de la seguridad informática: los datos confidenciales deben protegerse sólo
hasta que ese secreto pierda su valor como tal.
3er principio de la seguridad informática: las medidas de control se implementan para
que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al
medio.
● Efectivo: que funcionen en el momento oportuno.
● Eficiente: que optimicen los recursos del sistema.
● Apropiadas: que pasen desapercibidas para el usuario.
9. Defina cada uno de los componentes de la seguridad informática. Ejemplificar.

SEGURIDAD FÍSICA: protección del sistema ante las amenazas físicas, incendios,
inundaciones, edificios, cables, control de accesos de personas, etc
SEGURIDAD LÓGICA: protección de la información en su propio medio, mediante el
enmascaramiento de la misma usando técnicas de criptografía
SEGURIDAD ADMINISTRATIVA: los planes de contingencia, políticas de seguridad,
normativas, etc.

10. Explique cuáles son las principales debilidades de un sistema informático.

1. Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexión


de tarjetas, etc.
2. Software: puede producirse la sustracción de programas, ejecución errónea,
modificación, defectos en llamadas al sistema, etc.
3. Datos: puede producirse la alteración de contenidos, introducción de datos falsos,
manipulación fraudulenta de datos, etc.
4. Memoria: puede producirse la introducción de un virus, mal uso de la gestión de
memoria, bloqueo del sistema, etc.
5. Usuarios: puede producirse la suplantación de identidad, el acceso no autorizado,
visualización de datos confidenciales, etc.

11. Explique el concepto de vulnerabilidad y confiabilidad de un sistema


informático. De ejemplos de cada uno.

Vulnerabilidad: Constituyen las debilidades que presenta una organización frente a los
riesgos o amenazas.

● ejemplos: que el sistema tenga contraseñas fáciles de atacar, bugs en el software,


usuarios expuestos al phishing, software desactualizado.

Confiabilidad: Se trata de la posibilidad que un sistema se ejecute, durante un período


determinado,sin fallas, teniéndose en cuenta el costo que cada falla producida genera a la
Empresa o usuario.

● ejemplo: que la página de JetSmart se encuentre caída por un día afectará a la venta
de vuelos de ese día y por lo tanto representa una pérdida para la aerolínea, lo
mismo ocurre con cualquier empresa que posibilite su venta de manera online. Si la
aplicación de un banco está en mantenimiento una hora, durante esa hora no será
posible que sus usuarios realicen transferencias.
12. Defina políticas de seguridad, y explique cada una de las
principales consideraciones para su diseño.
Políticas de seguridad: Conjunto de reglas y procedimientos que regulan la forma en que
una organización previene, protege y maneja los riesgos de daño. Tiene como objetivo
informar a mayor nivel de detalle las normas y mecanismos que se deben cumplir y utilizar
para proteger los componentes de los sistemas de la organización, y proporcionar los
criterios para adquirir, configurar y auditar los sistemas de computación y redes para que
estén en concordancia con la Política de Seguridad.
Consideraciones para su diseño:
● Identificar los elementos que se desean asegurar: determinar qué información,
recursos y activos necesitan protección.
● Identificar las amenazas: ataques externos, errores humanos, desastres naturales y
fallas técnicas.
● Identificar los sitios de acceso: quiénes tienen acceso a los elementos protegidos y
qué niveles de acceso tienen.
● Fiscalizar regularmente el sistema: La política de seguridad debe ser revisada y
actualizada regularmente para asegurarse de que sigue siendo efectiva y relevante.
Además, se deben realizar auditorías periódicas para identificar vulnerabilidades y
brechas de seguridad.
● Establecer un plan de acción al detectar una violacion a la seguridad: un plan de
acción puede incluir la notificación de las autoridades apropiadas, la recopilación
de pruebas y la implementación de medidas correctivas.
● Divulgar la política de seguridad: Es importante que la política de seguridad se
comunique de manera efectiva a todas las personas que pueden verse afectadas por
ella. Esto puede incluir empleados, proveedores, clientes y otros terceros. La
comunicación efectiva puede ayudar a garantizar que todos los involucrados
entiendan sus roles y responsabilidades en la protección de los activos de la
organización.

13. Explique cada uno de los siguientes servicios de seguridad informática:


Autenticación, Control de Acceso, Confidencialidad, Integridad, No
repudio, Disponibilidad, Privacidad.

● Autenticación: Es el proceso de verificar la identidad del usuario o dispositivo


que intenta acceder a un sistema. Se realiza mediante la verificación de
credenciales como contraseñas, tarjetas inteligentes o huellas digitales.
● Control de Acceso: Es el proceso de permitir o denegar el acceso a recursos
del sistema a los usuarios o dispositivos autorizados. Este proceso se realiza
en función de los permisos y roles asignados a los usuarios.
● Confidencialidad: Es la capacidad de proteger la información de divulgación
no autorizada. Los datos confidenciales, como la información personal o
financiera, se deben proteger para evitar su acceso no autorizado.
● Integridad: Es la capacidad de garantizar que la información no ha sido
modificada o alterada de manera no autorizada. La integridad de los datos es
importante para garantizar que la información sea precisa y fiable.
● No repudio: Es la capacidad de garantizar que una entidad no pueda negar la
autoría de una acción realizada. Por ejemplo, un usuario no debe ser capaz de
negar haber enviado un correo electrónico.
● Disponibilidad: Es la capacidad de garantizar que los recursos del sistema
estén disponibles para los usuarios autorizados cuando los necesiten. La falta
de disponibilidad puede ser causada por una variedad de factores, como la
sobrecarga del sistema o los ataques de denegación de servicio.
● Privacidad: Es la capacidad de proteger la información personal de
divulgación no autorizada. La privacidad es importante para proteger la
información personal de los usuarios, como por ejemplo los datos de salud.

También podría gustarte