Académique Documents
Professionnel Documents
Culture Documents
CURSO: TELEMATICA II
TEMA:
Preguntas capítulo 30
DOCENTE:
ALUMNOS:
FECHA: 12/12/18
AREQUIPA-PERÚ-2018
30.1 Enumere los principales problemas de seguridad en Internet y describa brevemente
cada uno.
Phishing: Enmascarado como un sitio conocido como un banco para obtener la información
personal de un usuario, típicamente un número de cuenta y código de acceso
Estafas: Diversas formas de engaño destinadas a engañar a los ingenuos. Los usuarios
invierten dinero o incitan a un crimen.
Escuchas telefónicas: Haciendo una copia de los paquetes mientras atraviesan un red para
obtener información.
Repetición: Enviando paquetes capturados de una sesión previa (por ejemplo, un paquete
de contraseña de un inicio de sesión anterior)
Desbordamiento de búfer: Enviando más datos de los que un receptor espera en orden
para almacenar valores en variables más allá del búfer
Inundación SYN: Enviando un flujo de segmentos TCP SYN aleatorios para agotar el
conjunto de conexiones TCP de un receptor.
30.3 Suponga que un atacante encuentra una manera de almacenar un enlace arbitrario
en su servidor DNS local. ¿Cómo puede el atacante usar esa debilidad para obtener la
información de su cuenta bancaria?
Estos ataques podrían apuntar a los datos en caché del DNS en los servidores. Esta técnica
también dirige al usuario a un sitio web falso que está bajo el control de un
ciberdelincuente.
Una solución puede pasar por agregar un protocolo DNSSEC al nombre de dominio. Esta
adición hará que los navegadores y los servidores ISP autentiquen los datos DNS que recibe,
eliminando así el riesgo de envenenamiento de la memoria caché.
30.4 Los ataques DoS a menudo envían segmentos TCP SYN. ¿Puede un atacante también
crear un ataque DoS por enviando segmentos de datos TCP? Explique.
No importa si el sitio web es famoso o no, si la infraestructura DNS no funciona significa que
no puede monitorear el número de solicitudes entrantes, entonces la página puede sufrir
interrupciones.
Para evitar un ataque DDoS en el servidor DNS, podemos usar un proveedor de DNS efectivo
que incorpore una amplia cobertura de servidores Anycast (Como por ejemplo ovh que
tiene Anycast) para que haya un manejo apropiado del tráfico.
30.5 Si una contraseña contiene ocho letras y dígitos en mayúsculas y minúsculas,
¿cuántas contraseñas posibles podría necesitar un atacante para obtener acceso?
Porque al elaborar una política precisan definir bien los aspectos de la misma sin descuidar
ninguno.
Porque esta contiene elementos y caracteres muy difíciles de coincidir. Mientras más larga
es la contraseña más difícil es de descifrar.
30.7 Suponga que una compañía diseña una política de seguridad que específica que solo
el personal de Recursos Humanos está Autorizado para ver archivos de nómina. ¿Qué tipo
de mecanismo se necesita para implementar la política? Explique.
Un sistema de clave privada porque cada par de entidades en comunicación comparte una
única clave que sirve como tanto una clave de cifrado como una clave de descifrado. El
nombre surge porque la clave debe mantenerse secreta: si un tercero obtiene una copia de
la clave, podrá descifrar los mensajes que pasan entre el par. Los sistemas de clave privada
son simétricos en el sentido de que cada parte puede enviar o recibir mensajes. Para enviar
un mensaje, la clave se utiliza para producir cyphertext, que luego se envía a través de una
red. Cuando llega un mensaje, el lado receptor utiliza la clave secreta para decodificar el
texto cifrado y extraer el mensaje original (texto sin formato). Por lo tanto, en un sistema
de clave privada, un remitente y un receptor utilizan la misma clave.
Firmas digitales: La firma digital es el tipo de firma electrónica más avanzado y seguro,
que te permite cumplir con los requisitos legales y normativos más exigentes al ofrecerte
los más altos niveles de seguridad sobre la identidad de cada firmante y la autenticidad de
los documentos que firman.
Las firmas digitales utilizan un ID digital basado en certificado que emite una autoridad de
certificación (CA) acreditada o un proveedor de servicios de confianza (TSP). De este
modo, cuando firmas un documento de forma digital, tu identidad acaba vinculada a ti de
forma exclusiva, la firma se asocia al documento mediante cifrado y todo puede
verificarse con la tecnología subyacente que conocemos como “infraestructura de clave
pública” (PKI).
Los cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a
una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de
la organización que deben permanecer accesibles desde la red exterior.
Un cortafuego correctamente configurado añade una protección necesaria a la red, pero
que en ningún caso debe considerarse suficiente. La seguridad informática abarca más
ámbitos y más niveles de trabajo y protección.
Sistema de detección de intrusos: (o IDS de sus siglas en inglés Intrusion Detection
System) es un programa de detección de accesos no autorizados a un computador o a una
red.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo
del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS
detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de
ataques y falsas alarmas.
Redes privadas virtuales (VPN): es una tecnología de red de computadoras que permite
una extensión segura de la red de área local(LAN) sobre una red pública o no controlada
como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes
compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad
y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión
virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su
equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando
la infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area
network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado—
de allí la designación "virtual private network".
30.9 ¿Qué es una lista de control de acceso (ACL) y cómo se utiliza una ACL?
Un ACL son programas de aplicación pueden acceder a los datos para cada objeto que
especifica quién está autorizado a acceder al objeto. En otros sistemas, se asigna a cada
usuario una contraseña para cada objeto que especifica quién está autorizado a acceder al
objeto. En otros sistemas, se asigna a cada usuario una contraseña para cada recurso
protegido. Cuando un usuario necesita acceder a un recurso protegido, se le pide al usuario
que introduzca la contraseña.
Un ACL es una lista que especifica los permisos de los usuarios sobre un archivo, carpeta u
otro objeto. Un ACL define cuales usuarios y cuales grupos pueden accesar y que tipo de
operaciones pueden realizar una vez dentro. Estas operaciones usualmente incluyen
lectura, escritura y ejecución y se usan para:
30.11 Lea sobre el Estándar de cifrado de datos (DES). ¿Qué clave de tamaño se debe
utilizar para los datos eso es extremadamente importante?
El Estándar de cifrado de datos (DES, del inglés Data Encryption Standard) es un algoritmo
criptográfico diseñado para cifrar y descifrar datos utilizando bloques de 8 bytes y una clave
de 64 bits y si es importante porque El cifrado y la modalidad se utilizan y se seleccionan
aleatoriamente entre los cifrados comunes entre los dos servidores.
30.12 Suponga que su amigo tiene una clave pública y privada para usar con el cifrado de
clave pública. ¿Puede su amigo enviarle un mensaje confidencial (es decir, un mensaje
que solo usted puede enviar)?leer)? ¿Por qué si o por qué no?
Si, Cualquier usuario puede cifrar un mensaje utilizando su clave pública, pero sólo su amigo
puede leerlo. Cuando recibe el mensaje, lo descifra utilizando la clave privada.
30.13 Si usted y un amigo tienen un par de claves públicas y privadas para un cifrado de
clave pública sistema, ¿cómo pueden usted y su amigo llevar a cabo la comunicación
diaria sin estar Engañado por un ataque de repetición?
El encabezado del paquete puede ser pequeño, ya que solo necesita contener este código
y cualquier información, como la longitud, la marca de tiempo o el número de secuencia,
que es diferente para los diferentes paquetes.
30.14 ¿Cómo pueden dos partes usar el cifrado de clave pública para firmar un contrato
que luego se envía a un¿tercero?
Si una persona que emite un mensaje a un destinatario, usa la llave pública de este último
para cifrarlo; una vez cifrado, sólo la clave privada del destinatario podrá descifrar el
mensaje, ya que es el único que debería conocerla. Por tanto se logra la confidencialidad del
envío del mensaje, nadie salvo el destinatario puede descifrarlo. Cualquiera, usando la llave
pública del destinatario, puede cifrarle mensajes; los que solo serán descifrados por el
destinatario usando su clave privada.
Si el propietario del par de claves usa su clave privada para cifrar un mensaje, cualquiera
puede descifrarlo utilizando la clave pública del primero. En este caso se consigue
la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él
quien empleó su clave privada (salvo que un tercero la haya obtenido). Esta idea es el
fundamento de la firma electrónica donde jurídicamente existe la presunción de que el
firmante es efectivamente el dueño de la clave privada.
30.18 Reescriba la configuración del firewall en la Figura 30.9 para permitir que un extraño
haga ping a cada uno de los tres servidores
30.19 Reescriba la configuración del firewall en la Figura 30.9 para mover el servidor de
correo electrónico a la computadora ejecutando el servidor web.
30.20 Lea sobre los sistemas IDS comerciales y haga una lista de los ataques que los
sistemas pueden detectar.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red.
Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.
30.21 Considere un sistema DPI que busque una cadena de K bytes en cada paquete. Si
un paquete contiene 1486 bytes de carga útil, ¿cuál es el número de comparaciones en el
peor de los casos que debe ¿Se debe hacer para examinar el paquete asumiendo un
algoritmo de coincidencia directa?
Se tiene que comprar uno por uno lo que haría en total de 2 elevada a la 1486
30.22 ¿Por qué no se utiliza la inspección profunda de paquetes en las redes de mayor
velocidad?
30.24 ¿Cuáles son las tres formas en que una VPN puede transferir datos a través de
Internet?
tunel de IP en IP.
Túnel de IP en TCP
30.25 Cuando una VPN usa un túnel IP en IP, lo que impide que un atacante lea el
encabezado del datagrama original?
30.26 En algunos sistemas VPN, un remitente agrega un número aleatorio de cero bits a
un datagrama antes cifrado, y el receptor descarta los bits adicionales después de que el
datagrama ha sido descifrado. Por lo tanto, el único efecto del relleno aleatorio es hacer
que la longitud del cifrado datagrama independiente de la longitud de la versión sin cifrar.
¿Por qué es importante la longitud?
PGP (Pretty Good Privacy). Un sistema criptográfico que las aplicaciones pueden usar para
cifrar datos antes de la transmisión. PGP fue desarrollado en MIT, y es especialmente
popular entre los científicos informáticos.
SSH (Secure Shell). Un protocolo de nivel de aplicación para el inicio de sesión remoto que
garantiza la confidencialidad cifrando los datos antes de la transmisión a través de Internet.
SSL (Secure Socket Layer). Una tecnología originalmente diseñada por Netscape
Communications que usa encriptación para proporcionar autenticación y confidencialidad.
El software SSL se ajusta entre una aplicación y la API de socket, y encripta los datos antes
de transmitirlos a través de Internet. SSL se usa en una conexión web para permitir a los
usuarios realizar transacciones financieras de forma segura (por ejemplo, enviar un número
de tarjeta de crédito a un servidor web).
TLS (Seguridad de la capa de transporte). Diseñado por el IETF a fines de la década de 1990
como un sucesor de SSL, TLS se basa en la versión 3 de SSL. Tanto SSL como TLS están
disponibles para su uso con HTTPS.
IPsec (seguridad IP). Un estándar de seguridad utilizado con datagramas IP. IPsec utiliza
técnicas criptográficas y permite al remitente elegir la autenticación (es decir, validar el
remitente y el destinatario del datagrama) o la confidencialidad (es decir, cifrar la carga útil
del datagrama).
WEP (privacidad equivalente por cable). Originalmente, era parte del estándar de LAN
inalámbrica Wi-Fi † utilizado para mantener las transmisiones confidenciales.
Investigadores en la U.C. Berkeley ha demostrado que WEP tiene varias debilidades. Por lo
tanto, se ha desarrollado un reemplazo llamado WPA (acceso protegido a Wi-Fi).
30.28 Lea sobre las vulnerabilidades en el protocolo WEP. ¿Cómo evita el protocolo WPA
los problemas?