Está en la página 1de 4

1. ¿En qué consiste una Infraestructura de Clave Pública (PKI) y para qué sirve?

¿Componentes del PKI? ¿Qué es una CA? Definir los tipos de CA


La infraestructura de clave pública (PKI) proporciona una forma de verificar la identidad de
un sitio remoto mediante un certificado digital. PKI utiliza una autoridad de certificación (CA)
para validar su información y firmar con una firma digital de modo que ni su información ni la
firma puedan modificarse.
Los componentes más habituales son:
● La autoridad de certificación (CA)
● La autoridad de certificación
● Los repositorios
● La autoridad de validación
● La autoridad de sellado de tiempo
¿Qué es una CA?
señalan a una entidad de confianza, responsable de emitir y revocar los certificados,
utilizando en ellos la firma electrónica, para lo cual se emplea la criptografía de clave
pública. Jurídicamente, se trata de un caso particular de Prestador de Servicios de
Certificación.

Tipos de CA
CA de raíz
CA de intermedio
CA deusuario
CA de código

2. ¿Qué es SSL?
Es un protocolo para navegadores y servidores web que permite autenticar, cifrar y
descifrar la información enviada a través de Internet.
¿Qué es TLS?
Significa seguridad de capa de sockets seguros y capa de transporte. Es un protocolo o
regla de comunicación que permite a los sistemas informáticos comunicarse entre sí en
Internet de forma segura.
¿Tipos de certificados SSL/TLS?
● Certificados de validación extendida.
● Certificados validados por la organización.
● Certificados validados por el dominio.
Los certificados SSL/TLS que admiten diferentes tipos de dominio son:
● Certificado de dominio único
● Certificado comodín
● Certificado multidominio

3. ¿Cómo funcionan los certificados SSL/TLS?


Los certificados SSL funcionan garantizando que los datos transferidos entre usuarios y
sitios web, o entre dos sistemas, sean imposibles de leer. Utiliza algoritmos de cifrado para
cifrar los datos en tránsito, lo que evita que los hackers introduzcan la información que se
envía a través de la conexión

.
4. ¿En qué ocasiones y por qué se debería tener SSL/TLS?
Los protocolos SSL/TLS se utilizan para cifrar información entre dos puntos. Dichos puntos
suelen ser el servidor y el cliente, pero en ocasiones es necesario cifrar entre dos servidores
o entre dos clientes. Este artículo se centrará solo en la negociación entre el servidor y el
sistema cliente. A continuación te indico que las ocasiones y porque se debería tener
SSL/TLS
● comercio electrónico
● Sitios web que requieren login
● Sitios web gubernamentales
● Páginas web que comparten archivos
● mejora del ranking de búsqueda

5. ¿Cómo se relaciona SSL/TLS con HTTPS?


SSL/TLS y HTTPS están estrechamente relacionados, ya que HTTPS utiliza SSL/TLS para
proporcionar una capa adicional de seguridad a las comunicaciones en línea.
HTTPS (Hypertext Transfer Protocol Secure) es una variante del protocolo HTTP utilizado
para la comunicación segura a través de Internet. HTTPS utiliza SSL/TLS para garantizar
que los datos se transmitan de forma segura y protegida contra posibles interceptaciones o
ataques de hackers.

Cuando un usuario accede a un sitio web que utiliza HTTPS, su navegador establece una
conexión segura con el servidor web utilizando SSL/TLS antes de que se transmita
cualquier información. La conexión segura se indica mediante el icono de candado en la
barra de direcciones del navegador y el prefijo "https" en la URL del sitio web.

6. Describa cuales son las principales ventajas y desventajas del uso de conexiones
encriptadas mediante SSL/TLS.
VENTAJAS
● Privacidad y seguridad: SSL/TLS proporciona una capa adicional de seguridad a las
comunicaciones en línea, lo que garantiza que la información transmitida entre el
navegador del usuario y el servidor web sea privada y segura.
● Autenticación: SSL/TLS permite la autenticación de los servidores web, lo que
significa que los usuarios pueden estar seguros de que están interactuando con el
sitio web legítimo y no con un sitio web malicioso o falso.
● Confianza del usuario: Las conexiones encriptadas mediante SSL/TLS pueden
ayudar a generar confianza en los usuarios al demostrar que el sitio web se
preocupa por la privacidad y la seguridad de los datos del usuario.

DESVENTAJAS
● Carga adicional en el servidor: La encriptación y desencriptación de los datos puede
aumentar la carga en el servidor web, lo que puede afectar el rendimiento del sitio
web.
● Costos: La implementación de SSL/TLS puede ser costosa para los sitios web, ya
que puede requerir la compra y renovación de certificados SSL/TLS.
● Problemas de compatibilidad: Algunos navegadores o dispositivos más antiguos
pueden no ser compatibles con la encriptación SSL/TLS, lo que puede generar
problemas de visualización o acceso al sitio web.
7. ¿Qué papel juega la criptografía y el criptoanálisis en la seguridad informática
mediante certificados SSL/TLS?.
La criptografía y el criptoanálisis desempeñan un papel fundamental en la seguridad
informática mediante certificados SSL/TLS.

Los certificados SSL/TLS utilizan criptografía de clave pública para proteger la información
que se transmite entre el servidor web y el navegador. Esto significa que los datos se cifran
utilizando una clave pública, que solo el servidor web tiene, y que solo puede ser descifrada
por una clave privada, que solo el navegador tiene. De esta manera, la información que se
transmite entre el servidor y el navegador está protegida contra posibles interceptaciones y
ataques de terceros.
Por otro lado, el criptoanálisis es la ciencia que se encarga de estudiar los sistemas
criptográficos para encontrar posibles debilidades o vulnerabilidades. Es importante tener en
cuenta que, aunque la criptografía es una herramienta muy útil para proteger la información,
no es infalible y puede ser vulnerada si no se implementa correctamente.

8. ¿Qué es una firma digital? Con sus propias palabras explique cómo funciona una
firma digital.
Una firma digital es una técnica criptográfica utilizada para asegurar la autenticidad e
integridad de un documento digital. Es similar a una firma manuscrita en papel, pero se
aplica a documentos electrónicos.

En pocas palabras una firma digital es un método de autenticación y verificación de la


integridad de un documento digital o un mensaje electrónico utilizando técnicas
criptográficas. Se basa en el uso de algoritmos de hash y criptografía de clave pública para
crear un sello digital único e irrepetible que garantiza la autenticidad y la integridad del
documento.

9. Investigue cuales son los puertos de conexión segura para los principales
servicios de red (al menos 15).
Esta es una lista de los principales servicios de red y los puertos de conexión segura
utilizados por cada uno.
● HTTP seguro (HTTPS): 443/tcp
● Secure Shell (SSH): 22/tcp
● FTP seguro (FTPS): 989/tcp, 990/tcp
● Simple Mail Transfer Protocol Seguro (SMTPS): 465/tcp
● Post Office Protocol Seguro (POP3S): 995/tcp
● Internet Message Access Protocol Seguro (IMAPS): 993/tcp
● Virtual Private Network (VPN): 1701/tcp, 1723/tcp, 443/tcp
● Remote Desktop Protocol (RDP) Seguro: 3389/tcp
● Secure Socket Layer Virtual Private Network (SSL VPN): 443/tcp
● Secure File Transfer Protocol (SFTP): 22/tcp

10. Realice un mapa conceptual de los principales problemas que se resuelven con el
uso de certificados SSL/TLS para cifrar las conexiones de red.

También podría gustarte