Está en la página 1de 13

Instituto Politécnico Nacional

Centro de Estudios Científicos y Tecnológicos 9

“Juan de Dios Bátiz”

CUESTIONARIO SEGUNDO PARCIAL

Alumnos:

Olarte Tomas Kevin Saúl

Profesor:

Rubén Enaín Pérez Montes

Unidad de Aprendizaje:

Seguridad Web y Aplicaciones

Grupo:

5IM10

Fecha de Entrega:

Domingo 29 de Octubre del 2023


Cifrado simétrico.
¿Qué es el cifrado simétrico y cómo funciona?
El cifrado simétrico usa una clave secreta compartida entre el emisor y el receptor.
Esta clave se utiliza con un algoritmo público para cifrar y descifrar mensajes. Es el
tipo de cifrado más antiguo y, en él, una única clave se usa tanto para cifrar como
para descifrar los datos.
Elementos del cifrado simétrico:
1. Texto Claro: La información original que se quiere enviar.
2. Algoritmo de Cifrado: Un método público que cambia el texto claro.
3. Clave Secreta: Una clave compartida que guía el algoritmo de cifrado.
4. Texto Cifrado: El mensaje resultante después de cifrar el texto claro.
5. Algoritmo de Descifrado: Utiliza la clave secreta para revertir el cifrado y
obtener el texto claro.
Proceso del uso del cifrado:

Paso Acción Resultado

1 Emisor cifra el texto claro usando el algoritmo de cifrado y la clave Contenido cifrado
secreta

2 Emisor envía el contenido cifrado al destinatario Transmisión del contenido


cifrado

3 Destinatario utiliza la clave secreta y el algoritmo de cifrado en Texto claro original


forma inversa para descifrar

La seguridad de este proceso se basa en la confidencialidad de las claves, lo que


implica que tanto el emisor como el destinatario deben establecer políticas para
mantener la confidencialidad de la clave secreta y garantizar su distribución segura
¿Cuáles son algunos ejemplos de algoritmos de cifrado simétrico ampliamente
utilizados?

Cifrado de sustitución César:

Año de Funcionamiento Descripción


Creación

Alrededor El cifrado César es un tipo de cifrado de En este cifrado, cada letra se reemplaza
del año 58 sustitución en el que cada letra en el texto por la letra que se encuentra tres
a.C. claro se desplaza un número fijo de posiciones más adelante en el alfabeto. Por
posiciones en el alfabeto. Por lo general, ejemplo, 'A' se convierte en 'D', 'B' en 'E', y
se usa un desplazamiento de tres así sucesivamente. Es un cifrado muy
posiciones. simple y fácil de descifrar.

Cifrado de transposición:

Año de Creación Funcionamiento Descripción

Fecha de creación En lugar de sustituir letras, el El texto claro se reorganiza según una clave,
incierta, pero se han cifrado de transposición como la clave "9485730162" mencionada en
utilizado métodos de reorganiza el orden de los el ejemplo. Cada carácter se asigna a un
transposición caracteres en el texto claro número y se reorganiza según la secuencia
durante siglos. según una clave específica. numérica de la clave. Este método ofrece un
grado de seguridad, pero no es tan fuerte
como algunos otros métodos criptográficos
modernos.
Data Encryption Standard (DES):

Año de Creación Funcionamiento Descripción

Década de 1970, DES es un cifrado de bloque DES cifra bloques de texto claro utilizando
estandarizado por simétrico que divide el texto claro una serie de permutaciones y sustituciones,
el NIST en 1977. en bloques de 64 bits y utiliza una así como operaciones lógicas y
clave de 56 bits. Utiliza una matemáticas. Aunque fue ampliamente
estructura de red de Feistel y aplica utilizado, DES se considera obsoleto en
16 rondas de cifrado. términos de seguridad debido a la longitud
relativamente corta de la clave.

Triple DES (3DES):

Año de Funcionamiento Descripción


Creación

Finales de 3DES es una extensión de DES que 3DES aplica el algoritmo de cifrado DES tres veces
la década cifra los datos tres veces utilizando en secuencia, utilizando una clave diferente en
de 1990. tres claves diferentes. Puede usar cada ronda. Esto proporciona una mayor
claves de 112 bits o 168 bits. seguridad en comparación con DES estándar, pero
todavía se considera menos seguro que los
algoritmos más.

Advance Encryption Standard (AES):

Año de Funcionamiento Descripción


Creación

2001 AES es un cifrado de bloque simétrico AES es ampliamente utilizado en la actualidad


que opera en bloques de texto claro de debido a su seguridad y eficiencia. Utiliza
128 bits. Utiliza claves de 128, 192 o 256 sustituciones y permutaciones en múltiples
bits y puede tener 10, 12 o 14 rondas de rondas para cifrar datos de manera segura.
cifrado, dependiendo de la longitud de la Puede considerarse uno de los algoritmos de
clave. cifrado más fuertes disponibles en la
actualidad.
Cifrado asimétrico.
¿Qué es el cifrado asimétrico?
El cifrado asimétrico es un método criptográfico que utiliza un par de claves distintas
(clave pública y clave privada) para el proceso de cifrado y descifrado de datos.

¿Cuál es la función de la clave pública y la clave privada en el cifrado


asimétrico?

Clave Función

Clave Pública Utilizada para cifrar datos por el emisor.

Clave Privada Utilizada para descifrar datos por el receptor.

¿Cuál es la relación entre la clave pública y la clave privada en un par de claves


asimétricas?
Las claves pública y privada están matemáticamente relacionadas, pero es
computacionalmente inviable derivar la clave privada a partir de la clave pública. Esta
relación permite cifrar datos con una clave y descifrarlos con la otra.
Menciona un algoritmo popular utilizado en cifrado asimétrico y su aplicación.

Algoritmo Aplicación

RSA (Rivest-Shamir- Usado en la seguridad de comunicaciones, firmas digitales y


Adleman) encriptación de datos.

¿Cuál es el proceso básico para enviar un mensaje utilizando cifrado


asimétrico?
1. El emisor cifra el mensaje con la clave pública del receptor.
2. El mensaje cifrado se envía al receptor.
3. El receptor utiliza su clave privada para descifrar el mensaje.

¿Diferencias entre el cifrado simétrico y asimétrico?

Aspecto Cifrado Simétrico Cifrado Asimétrico

Diferencias Utiliza una sola clave para cifrar y Utiliza un par de claves, una pública y una
descifrar. privada.

Ventajas Mayor velocidad de procesamiento. Mayor seguridad en la distribución de claves.

Eficiencia en grandes volúmenes de Autenticación y firma digital.


datos.
Menor carga computacional.

Desventajas Problemas en la distribución segura Mayor carga computacional.


de claves.

Falta de autenticación en la clave Menor velocidad en comparación con el


compartida. cifrado simétrico.

Kerberos.
¿Qué es Kerberos en el ámbito de la seguridad informática?
Kerberos es un protocolo de autenticación de red que permite a los usuarios
autenticarse de manera segura en sistemas informáticos y redes, evitando la
transmisión de contraseñas en texto claro.

¿Cuáles son los tres componentes principales del sistema Kerberos?

Componente de Kerberos Descripción

Servidor de Autenticación (AS) Verifica la identidad de los usuarios y emite TGTs (Tickets
Granting Tickets).

Servidor de Tiquetes (TGS) Proporciona Tiquetes de Servicio (Service Tickets) para acceder a
recursos específicos.
Base de Datos de Credenciales Almacena las credenciales de usuarios (claves secretas,
(Database) contraseñas, etc.).

¿Cómo funciona el protocolo de autenticación Kerberos?


1. Autenticación inicial:
o El cliente solicita un TGT al Servidor de Autenticación (AS) enviando su
identidad.
o El AS verifica la identidad del cliente y emite un TGT cifrado.
2. Obtención de Tiquetes de Servicio (ST):
o Con el TGT, el cliente solicita un Ticket Granting Ticket al TGS.
o El TGS valida el TGT y emite un Tiquete de Servicio (ST) para el
recurso solicitado.
3. Acceso al Servicio:
o El cliente presenta el ST al servidor de servicios para obtener acceso.

¿Por qué se considera a Kerberos un sistema seguro?


Kerberos se considera seguro por las siguientes razones:
• Cifrado: Utiliza claves secretas para cifrar la comunicación.
• Autenticación de Servidores: Permite la autenticación mutua entre clientes y
servidores.
• No transmisión de contraseñas en texto claro: Minimiza el riesgo de ataques de
"repetición" al no enviar contraseñas en claro.

¿En qué entornos es comúnmente utilizado Kerberos?


Kerberos es comúnmente utilizado en entornos empresariales y redes corporativas,
así como en sistemas operativos como Windows (a través de Active Directory) y en
entornos de Unix y Linux.
Certificados digitales.
¿Qué es un certificado digital?
Un certificado digital es un archivo electrónico que se utiliza para confirmar la
identidad de un usuario, una entidad o un sitio web. Contiene datos como la clave
pública del titular, su identidad y la firma digital de una autoridad de certificación.

¿Cuál es la función principal de un certificado digital?

Función del Certificado Digital

Autenticación: Verifica la identidad de una entidad en línea.

Encriptación: Permite la encriptación segura de datos.

Integridad: Garantiza que los datos no han sido alterados.

¿Qué elementos forman parte de un certificado digital?


Los elementos de un certificado digital incluyen:
• Identidad del Titular: Nombre, dirección, etc.
• Clave Pública: Utilizada para encriptar datos.
• Firma Digital: Garantiza la autenticidad del certificado.
• Fecha de Emisión y Expiración: Periodo de validez del certificado.
¿Qué papel desempeña una Autoridad de Certificación (CA) en el ecosistema de
certificados digitales?
La Autoridad de Certificación (CA) es responsable de emitir, revocar y garantizar la
autenticidad de los certificados digitales. Su función es validar la identidad de los
solicitantes de certificados y firmar digitalmente los certificados emitidos.
¿Cuál es el proceso básico para establecer una comunicación segura utilizando
certificados digitales?
1. Solicitud de Certificado: Un usuario solicita un certificado a una CA.
2. Verificación de Identidad: La CA valida la identidad del usuario y emite un
certificado digital.
3. Intercambio de Claves Públicas: Los usuarios intercambian claves públicas
utilizando sus certificados.
4. Encriptación y Comunicación Segura: Los datos se encriptan utilizando las
claves públicas para una comunicación segura.

¿Qué es un "Certificado de Clave Pública" (PKC) y cómo se relaciona con la


infraestructura de clave pública (PKI)?
Un Certificado de Clave Pública (PKC) es un tipo de certificado digital que contiene la
clave pública de un usuario y está firmado por una CA. Este certificado es
fundamental en la infraestructura de clave pública (PKI) ya que establece la confianza
y autenticación en el intercambio de claves públicas.

¿Por qué es importante renovar periódicamente los certificados digitales?


La renovación periódica de certificados digitales es crucial para mantener la
seguridad, ya que los certificados expirados pueden poner en riesgo la integridad y
autenticidad de las comunicaciones. La renovación garantiza que las claves y la
información asociada se mantengan actualizadas y seguras.
Seguridad en el correo electrónico.
¿Cuáles son las principales amenazas de seguridad en el correo electrónico?

Amenazas de Seguridad en el Correo Electrónico

Phishing: Intentos de engañar a los usuarios para revelar información confidencial.

Malware: Archivos adjuntos o enlaces maliciosos que pueden infectar sistemas.

Spam: Correos no deseados que pueden contener estafas, malware o enlaces peligrosos.

¿Qué es el cifrado de extremo a extremo en el contexto del correo electrónico?


El cifrado de extremo a extremo es un método de seguridad que protege los mensajes
de correo electrónico durante su envío, de manera que solo el emisor y el receptor
puedan ver su contenido. Nadie más, incluyendo proveedores de servicios de correo
electrónico, puede acceder a la información.

¿Cómo se puede identificar un correo electrónico sospechoso o potencialmente


peligroso?
1. Señales de Correo Electrónico Potencialmente Peligroso
2. Remitente Desconocido: Correos de remitentes no reconocidos o
desconocidos.
3. Solicitudes de Información Confidencial: Correos que piden datos
personales o financieros.
4. Errores Gramaticales y Ortográficos: Indicios de phishing.
5. Archivos Adjuntos o Enlaces No Solicitados: Potencial riesgo de malware.
¿Qué es el estándar SPF (Sender Policy Framework) en el contexto del correo
electrónico?
SPF es un estándar de autenticación que ayuda a prevenir el spam y el phishing.
Permite a los administradores de correo especificar qué servidores están autorizados
para enviar correos en nombre de un dominio particular.

¿Cómo funciona el cifrado SSL/TLS en la protección de la seguridad del correo


electrónico?
SSL/TLS cifra la comunicación entre el servidor de correo y el cliente, protegiendo los
datos durante su transmisión. Esto asegura que los mensajes de correo electrónico
viajen de manera segura entre los servidores y los dispositivos del remitente y
destinatario.

¿Qué pasos se pueden tomar para mejorar la seguridad en el correo


electrónico?

Medidas para Mejorar la Seguridad en el Correo Electrónico

Usar Autenticación de Dos Factores (2FA): Refuerza la autenticación.

Mantener el Software Actualizado: Actualizaciones de seguridad.

Capacitación y Concientización del Usuario: Identificar correos sospechosos.

Uso de Filtros Antispam y Antivirus: Reduce el riesgo de malware.


¿Por qué es esencial tener políticas de seguridad claras para el uso del correo
electrónico en entornos corporativos?
Las políticas de seguridad establecen pautas claras y reglas para los empleados, lo
que ayuda a proteger la información sensible y a prevenir posibles amenazas. Estas
políticas garantizan el uso adecuado del correo electrónico, reduciendo riesgos de
ataques y fugas de información.

También podría gustarte