Vous êtes sur la page 1sur 3

Capitulo 6

1. Investigue en detalle cómo funciona la técnica de DNS cache poisoning y explíquela.


es una situación creada de manera maliciosa o no deseada que provee datos
de un servidor de nombres de dominio (DNS) que no se origina de fuentes
autoritativas DNS.
2. ¿Cuáles es la mejor forma de minimizar el impacto del sniffing?
Implementar una VPN
3. Explique las diferencias entre ataque de fuerza bruta pura, ataque de diccionario y ataque
mediante tablas prehasheadas.
ataque de fuerza bruta a la forma de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que permite el acceso
mientras que un ataque de diccionario es un método de cracking que consiste
en intentar averiguar una contraseña probando todas las palabras del
diccionario. Este tipo de ataque suele ser más eficiente que un ataque
de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente
en su lengua como contraseña para que la clave sea fácil de recordar, lo cual
no es una práctica recomendable.
4. ¿En qué consiste el ataque de Slow Denial of Service? ¿A quienes afecta puntualmente?
presente en varias versiones de los servidores web Apache, cuando es explotada con éxito,
hace que el servicio web deje de funcionar, pero a excepción de dicho servicio, los otros se
siguen comportando con normalidad.
Afecta a todoas la empresas que tengan una pagina web y ofrezcan servicios.
5. Identifique las características principales de los algoritmos simétricos y dé ejemplos de
ellos
se utilizaba una misma clave para cifrar y descifrar, dado que era conocida solo por
el emisor y el receptor, por lo que también se la denomina clave secreta o
simétrica. En los algoritmos asimétricos, conocidos como de clave pública,
utilizaremos dos claves, una pública y una privada.
6. Identifique las características principales de las funciones hash.
las funciones hash es la verificación de integridad de la información. De la misma
manera que en el párrafo anterior definíamos que el mensaje era una contraseña y
el hash asociado estaba unívocamente relacionado, si extendemos la aplicación a
cualquier dato de entrada, podríamos decir que el hash resultante es una especie
de firma, también unívocamente relacionada. Por lo tanto, si calculamos la función
hash de un mensaje, se la adjuntamos al mensaje y luego lo transmitimos hacia un
gran amigo que se encuentra en Shangai, cuando él lo reciba podrá verificar si el
mensaje se corresponde con el que nosotros le enviamos.
7. ¿Qué es el protocolo IPSec? ¿Cómo está formado?
Teniendo en cuenta estos requisitos, se desarrolla IPSec, que ofrece conectividad a
través de túneles VPN que permitan el acceso por medio de una red insegura
como Internet y, por otro lado, asegurando la autenticación.

8. ¿Qué es el cloud computing? ¿Y la Cloud Security Alliance?


De una manera simple, la computación en la nube (cloud computing) es
una tecnología que permite acceso remoto a softwares,
almacenamiento de archivos y procesamiento de datos por medio de
Internet, siendo así, una alternativa a la ejecución en una computadora
personal o servidor local. En el modelo de nube, no hay necesidad de
instalar aplicaciones localmente en computadoras.

Cloud Security Alliance es una organización sin ánimo de lucro con la


misión de "promover el uso de las mejores prácticas para proporcionar
seguridad en Cloud Computing y proporcionar educación sobre los usos de
Cloud Computing para ayudar a asegurar todas las demás formas de
informática".
9. Identifique las debilidades de WEP que dieron origen a la gran cantidad de ataques que se
fueron descubriendo.
Dado que esos vectores tienen incorporada mucha información útil para el
proceso de autenticación, se demostró que, a partir de ellos, y luego de atacar al
sistema, se puede obtener la clave sin mayores inconvenientes. Sin embargo, lo
interesante sería reducir los tiempos de modo tal de obtener la clave antes de,
como mínimo, las 6 horas. Otra de las debilidades de WEP es que utiliza como
mecanismo de control de integridad un CRC32. Está demostrado que CRC32 es un
algoritmo lineal, razón por la cual es posible, incluso sin conocer la clave y, por
ende, no estar autenticado, inyectar tráfico en la red. De esta manera, inyectando
tramas específicas, podemos generar una mayor circulación de tráfico y lograr, en
definitiva, que los IVs se generen más rápidamente.

Vous aimerez peut-être aussi