Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes de Información
Comisión: 4K10
Fecha: 20/10/2023
Carrera: Sistemas
Prof:
● Roberto Cutuli
● Raúl Tonelli
Integrantes - Grupo 1:
● Olivera, Juan Cruz
● Hemsy, Maria Florencia
● Milán, Tomas
● Palazzo, Marcio
● Jara, Diego
1
UTN FRM 2023
● Confidencialidad: Garantiza que la información sólo sea accesible por las partes
autorizadas y que no pueda ser interceptada o entendida por terceros no
autorizados.
● Integridad: Asegura que la información no ha sido alterada o manipulada durante la
transmisión. Cualquier cambio no autorizado debe ser detectado.
● Autenticidad: Verifica la identidad de las partes involucradas en la comunicación.
Asegura que los participantes son quienes dicen ser y que la información proviene
de una fuente confiable.
● Disponibilidad: Asegura que la información esté disponible para las partes
autorizadas cuando la necesiten. Esto significa que la comunicación no debe ser
interrumpida o bloqueada de manera malintencionada.
● Resistencia a ataques: La comunicación debe estar protegida contra una amplia
variedad de ataques, como la interceptación, el análisis, la modificación o la
suplantación de identidad.
● Seguridad operacional: Se deben utilizar cortafuegos y sistemas de detección de
intrusiones para responder a los ataques efectuados contra la red de una
organización. Un cortafuegos se coloca entre la red de la organización y la red
pública, controlando el acceso de paquetes procedentes de la red. Un sistema de
detección de intrusiones realiza una “inspección profunda de los paquetes”,
alertando a los administradores de la red cuando detecta cualquier actividad
sospechosa.
Principios de la criptografía
● Un mensaje en texto plano se cifra obteniendo un mensaje de texto cifrado mediante
la utilización de un algoritmo de cifrado
● La técnica de cifrado es conocida, es decir que es pública, está estandarizada y está
disponible para todo el mundo
● El algoritmo de cifrado utiliza una clave Ka que utiliza como entrada para transformar
el mensaje sin cifrar en un mensaje cifrado, de la misma manera, el mismo algoritmo
utiliza otra clave Kb para descifrar el mensaje
2
UTN FRM 2023
Primero, el remitente crea un resumen (hash) del contenido del mensaje o documento. Esto
se hace utilizando una función hash, que toma el texto del mensaje y lo convierte en una
cadena de números y letras de longitud fija, única para ese contenido específico.
Luego, él mismo cifra este resumen con su clave privada. La clave privada es parte de un
par de claves criptográficas, donde la clave pública se comparte con otros.
3
UTN FRM 2023
El remitente adjunta la firma digital al mensaje o documento junto con su clave pública. La
firma y la clave pública se envían al destinatario.
Comparación de Resúmenes:
4
UTN FRM 2023
Huella digital del dispositivo: Algunos dispositivos tienen características únicas que se
utilizan para la autenticación, como la dirección MAC de una tarjeta de red o un número de
serie único.
5
UTN FRM 2023
● Firmas Digitales: Las firmas digitales se utilizan para verificar la autenticidad del
remitente y la integridad del mensaje. El remitente firma digitalmente el correo
electrónico con su clave privada, y el destinatario utiliza la clave pública del
remitente para verificar la firma.
● Las claves privadas deben mantenerse seguras y solo ser accesibles por personal
autorizado. La pérdida de una clave privada puede poner en riesgo la seguridad de
los correos electrónicos cifrados y firmados.
Auditoría y Monitoreo
6
UTN FRM 2023
3. Acuerdo de Clave de Sesión: Una vez que el cliente ha verificado el certificado del
servidor, el cliente y el servidor acuerdan una clave de sesión secreta llamada "clave
de sesión". Esta clave se utilizará para cifrar y descifrar los datos de la
comunicación.
4. Cifrado de Datos: A partir de este punto, todos los datos que se envían entre el
cliente y el servidor se cifran utilizando la clave de sesión. Esto garantiza que si
alguien intercepta la comunicación, no podrá entenderla, ya que está cifrada.
7
UTN FRM 2023
12. ¿Qué servicios ofrece IPSec? ¿Qué ventajas tienen las redes privadas
virtuales?
● Confidencialidad: Cifra los datos transmitidos entre dispositivos en una red, lo que
significa que solo las partes autorizadas pueden descifrar y leer la información. Esto
protege la privacidad de las comunicaciones.
● Integridad: IPSec asegura que los datos no se alteren en tránsito. Si alguien intenta
modificar los datos, la comunicación se invalida y se detecta la manipulación.
● Seguridad: Las VPN con IPSec brindan una capa adicional de seguridad a las
comunicaciones en línea. Esto es fundamental para proteger la información sensible
y la privacidad de los usuarios.
● Acceso Remoto Seguro: Las VPN permiten a los empleados o usuarios acceder a
recursos de la red de la empresa de forma segura desde ubicaciones remotas, como
el hogar o lugares de trabajo remotos.
● Economía de Costos: Las VPNs con IPSec son una opción más económica en
comparación con la implementación de líneas dedicadas o redes privadas de alto
costo. Esto hace que sea una solución asequible para la conectividad segura.
8
UTN FRM 2023
Firewalls
Es una barrera de seguridad que se coloca entre una red privada y una red pública, como
Internet. Su función principal es controlar y filtrar el tráfico de red para proteger la red
privada de amenazas externas. El funcionamiento de un firewall implica:
● Control de Acceso: Establece reglas y políticas que determinan qué tipos de tráfico
se permiten y cuáles se bloquean. Estas reglas se basan en direcciones IP, puertos
y protocolos.
9
UTN FRM 2023
10
UTN FRM 2023
11