Está en la página 1de 4

REDES Y SEGURIDAD

SEMANA 8

Nombre del estudiante: Andrea Luna Vargas


Fecha de entrega: 26 diciembre 2022
Carrera: Ingeniería en Informática
DESARROLLO
Una empresa del sector panadero y pastelero ha tenido problemas con la integridad de los datos de sus
proveedores. Una de sus bases de datos fue robada por cibercriminales, siendo los datos más críticos:

 Contraseña de acceso a la página de proveedores.


 Comprobantes de pago.
 Números de cuenta y RUT (Registro Único Tributario).
 Dirección y teléfonos del representante comercial.

En este contexto, la empresa te ha contactado para que los asesores en la aplicación de métodos
criptográficos que impidan a los ciberdelincuentes acceder a este tipo de datos.

A partir de esta información, responde las siguientes preguntas:

1. ¿Qué servicios criptográficos debería utilizar esta empresa? y ¿cuáles serían las diferencias entre
estos servicios, de acuerdo con las características de la situación descrita?

El servicio criptográfico más seguro para esta empresa es la criptografía, ya que permite la protección
de la información evitando el acceso a personas mal intencionadas.

Dentro de las principales diferencias encontramos:

- Confidencialidad: Acceso solo a usuarios autorizados.


- Integridad de la información: Información no alterada o modificada.
- Autentificación de usuarios: Verificación de usuarios que ingresan al sistema
- Autentificación de remitente: verificación realizada por el sistema el cual confirma el remitente
del mensaje que se ha recibido.
- Autentificación de destinatario: Garantía de la identidad del destinatario.

2. Elabora un cuadro comparativo para establecer las diferencias entre los protocolos de integridad
básica y autenticidad que debe implementar esta empresa para proteger los datos en cuestión.

Hashes Criptográficos Integridad con MD5. SHA1 y Autentificación con HMAC


SHA2
- Es un algoritmo que permite - Se utiliza para verificar que el - Algoritmo que permite la
la transformación de activo que contiene integridad entre el secreto y
cualquier bloque de datos información no ha sido el uso de funciones, cuyo fin
que sea arbitrario por medio alterado de manera maligna. es la protección de la
de una cadena de caracteres - MD5: Algoritmo cuya función información.
cuya longitud es fija. es la creación de un hash de - Se encarga de entregar
- La devolución de salida 128 bits, su formato es de 32 integridad y autenticidad en la
siempre es de una longitud dígitos. información
constante, independiente de - SHA1: Genera un valor de 160 - Usa hashes existentes
la longitud de datos de bits, su formato es de 40 - Conserva el rendimiento del
entrada. dígitos. hash que fue utilizado sin
- Es irreversible - SHA2: Compuesta de generar sobrecarga
- Realiza la verificación del diferentes versiones, tales - Permite anular de manera
archivo que fue descargado como SHA-224, SHA-384, fácil el algoritmo que hash a
con el fin de confirmar que SHA512. usado
sea idéntico al original.
- Su uso es normalmente para
evitar el ingreos de troyanos

3. Elabora un diagrama jerárquico para clasificar los protocolos de cifrado que debería incorporar
esta empresa, para aumentar la confidencialidad de los datos mencionados.

Protocolo de Cifrado

Protocolo TCP/IP Protocolo HTTP Protocolo FTP Protocolo SSH Protocolo DNS

Permite el ingreso a internet


Permite la comunicación entre Permite la transmisión de la de manera segura a través de Almacena un directorio de
Permite la transmisión de
equipos logrando la red por medio de World Wide un equipo remoto por medio dominios los cuales son
archivos por medio de la red.
transmisión a través de la red Web (WWW) de la autenticación y traducidos a direcciones IP.
encriptación de datos
REFERENCIAS BIBLIOGRÁFICAS
1. IACC (2022). Servicios Criptográficos. Redes y seguridad. Semana 8
2. https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/
3. https://www.iiis.org/CDs2016/CD2016Summer/papers/CA539WU.pdf

También podría gustarte