Nombre: Ángel Leonardo Torres
Docente: Liliana Elvira Enciso Quispe
Componente: Seguridad de redes
Titulación: Electrónica y telecomunicaciones
Preguntas de repaso:
1. ¿Cuáles son los componentes esenciales de un cifrador simétrico?
- Texto claro (texto plano) - Es el mensaje o los datos fuentes que se
ingresa en el algoritmo como entrada.
- Algoritmo de cifrado - Es el que realiza las sustituciones y
transformaciones del Texto claro
- Clave - Es también una entrada del algoritmo, Las sustituciones y
transformaciones del texto claro dependen de ella.
- Texto cifrado - Es el mensaje incomprensible que se produce como
salida, este depende del texto claro y de la clave.
- Algoritmo de descifrado. - Es el algoritmo de cifrado ejecutado a la
inversa. Recibe el texto cifrado y la misma clave y produce el texto
claro.
2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de
cifrado?
Todos los algoritmos de cifrado se basan en dos principios generales:
sustitución, donde cada elemento de texto claro (bit, letra, grupo de bits
o letras) se sustituye por otro diferente; y transposición, donde los
elementos del texto claro se reordenan. Lo fundamental del proceso es
que no se pierda información (es decir, que todas las operaciones sean
reversibles). La mayoría de los sistemas emplean múltiples etapas de
sustituciones y transposiciones.
3. ¿Cuántas claves se necesitan para que dos personas se
comuniquen usando un cifrador simétrico?
Una clave única.
4. ¿Cuál es la diferencia entre un cifrador de bloque y un cifrador de
flujo?
La principal diferencia entre el cifrado de flujo y el de bloque es que el
cifrado de flujo funciona con secuencias de texto, de un bit o un byte a la
vez, procesa los elementos de entrada continuamente, produciendo la
salida de un elemento cada vez. Mientras que un cifrado de bloque
funciona con bloques de texto, es decir un cifrador de bloque procesa
un bloque de elementos cada vez, produciendo un bloque de salida por
cada bloque de entrada.
5. ¿Cuáles son los dos enfoques generales para atacar a un cifrador?
Para atacar el esquema de cifrado convencional se pueden utilizar dos
enfoques: utilizando criptoanálisis, es decir, basándose en la naturaleza
del algoritmo, más quizás algún conocimiento de las características
generales del texto nativo o incluso de algunos pares texto nativo-texto
cifrado.
Un segundo método es intentar con todas las posibles claves en un
trozo de texto cifrado hasta que se obtenga una traducción inteligible del
texto nativo, este método se conoce como ataque de fuerza bruta. El
secreto real es la clave, y su longitud es un aspecto importante del
diseño. Cuanto más grande es la clave, mayor será el factor de trabajo
que tendrá que enfrentar el criptoanalista.
6. ¿Por qué algunos modos de operación de cifrado de bloque usan
solamente cifrado mientras que otros utilizan tanto cifrado como
descifrado?
Por qué unos modos descritos, aseguran la confidencialidad, pero no la
integridad del mensaje. Otros modos han sido diseñados para asegurar la
confidencialidad y la integridad del mensaje.
7. ¿Qué es triple cifrado?
Es un algoritmo que cifra 3 veces utilizando 3 claves.
3DES usa 3 claves y 3 ejecuciones del algoritmo DES (cifrar-descifrar-
cifrar)
8. ¿Por qué la parte intermedia del 3DES es un descifrado en vez de
un cifrado?
La parte intermedia del 3DES, es la parte del descifrado, su única
ventaja es que permite a los usuarios del 3DES descifrar datos cifrados
por usuarios del DES.
9. ¿Cuál es la diferencia entre cifrado de enlace y cifrado extremo a
extremo?
Cifrado de enlace: cada enlace de comunicaciones vulnerables es
equipado con un dispositivo de cifrado en ambos extremos. Todo el
tráfico sobre los enlaces de comunicaciones es seguro. El mensaje debe
descifrarse cada vez que introduce un conmutador de paquetes para
leer la dirección de la ruta. (Vulnerable en cada conmutador)
Cifrado extremo a extremo: el proceso se realiza en los dos sistemas
finales. El host fuente cifra los datos (solo la porción del dato, dejando la
cabecera en claro) y se transmite hasta el host destino sin ser alterados.
El destino y fuente comparten una clave. De esta forma los datos están
seguros pero el patrón de tráfico no
10.Enumera las formas en que se pueden distribuir las claves secretas
a dos participantes en una comunicación.
- Una clave podría ser elegida por A y entregada físicamente a B.
- Una tercera parte podría elegir la clave y entregarla físicamente a A y a
B.
- Si con anterioridad ay B han estado usando una clave, una parte podría
transmitir la nueva clave a la otra cifrada usando la antigua.
- Si a y B disponen de una conexión cifrada a una tercera parte C, c
podría distribuir mediante los enlaces cifrados una clave a A y a B
11.¿En qué se diferencian la clave de sesión y la clave maestra?
Clave de sesión: clave (para cifrar datos) valida durante una conexión
lógica. Al finalizar la conexión, la clave es destruida.
Clave maestra: clave usada entre entidades con el propósito de
distribuir claves de sesión.
12.¿Qué es un centro de distribución de claves?
El centro de distribución de claves determina a que sistemas se les
permite comunicarse entre sí. Cuando se obtiene permiso para que dos
sistemas establezcan una conexión, el KDC proporciona una clave de
sesión valida solamente para esa conexión.
Bibliografía:
[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y
estándares.
[2] Academia de Networking de Cisco Systems : Fundamentos de seguridad de
redes : Especialista en Firewall Cisco

Más contenido relacionado

PPTX
Codificación y protocolos en telecomunicaciones
PPTX
Multiplexación por división de frecuencia (FDM)
PDF
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
DOCX
Protocolos, estandares y tipos de modem
PDF
Codificación y sus tecnicas
PPTX
Control de Flujo [Telecomunicaciones]
PPTX
Multiplexación por división de tiempo
PPT
Tecnologías de acceso
Codificación y protocolos en telecomunicaciones
Multiplexación por división de frecuencia (FDM)
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Protocolos, estandares y tipos de modem
Codificación y sus tecnicas
Control de Flujo [Telecomunicaciones]
Multiplexación por división de tiempo
Tecnologías de acceso

La actualidad más candente (20)

PPTX
Fundamentos de la auditoria informatica
PPTX
Caracteristicas de un vtp
PPTX
Control de flujo en Telecomunicaciones
PDF
Modo de Transferencia Asíncrona (ATM)
PPT
Modelo OSI
PDF
2.4 Listas de control de Acceso - IPv6
PPTX
2. Frontera de internet. Redes de acceso
PPT
Subnetting
PPTX
Gestion de memoria
DOC
Modulacion analogica
DOCX
Preguntas de transmision
PPTX
Puerto Serial o RS 232
DOCX
Componentes y funciones de un sistema de telecomunicaciones
PPTX
Multiplexación
PPTX
Interoperabilidad en redes
PPTX
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
PDF
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
PPTX
4.TDM Multiplexacion por division de tiempo
PPTX
FDMA TDMA
Fundamentos de la auditoria informatica
Caracteristicas de un vtp
Control de flujo en Telecomunicaciones
Modo de Transferencia Asíncrona (ATM)
Modelo OSI
2.4 Listas de control de Acceso - IPv6
2. Frontera de internet. Redes de acceso
Subnetting
Gestion de memoria
Modulacion analogica
Preguntas de transmision
Puerto Serial o RS 232
Componentes y funciones de un sistema de telecomunicaciones
Multiplexación
Interoperabilidad en redes
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
2.5 planificación del procesador, niveles objetivos y criterios de planificac...
4.TDM Multiplexacion por division de tiempo
FDMA TDMA
Publicidad

Similar a Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares. (20)

DOCX
Métodos encriptación en vpns
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
Métodos de encriptación en las redes privadas virtuales
DOCX
seguridad y encriptamiento de datos
PDF
Encriptacion
DOCX
Trabajo De Computacion
DOCX
Métodos de encriptación en vpn s
PDF
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
PDF
Unidad 5 - Criptografía
PDF
Unidad III Métodos de cifrado
PDF
Encriptacion mark
DOCX
Interconexion de redes
PPTX
Seguridad en los Sistemas Distribuidos
PPTX
Seguridad en Sistemas Distribuidos
PPTX
Algoritmos de claves públicas y privadas
DOCX
Stiveeeeeeeeeeen[1]
PPTX
PPTX
PPTX
Métodos encriptación en vpns
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
seguridad y encriptamiento de datos
Encriptacion
Trabajo De Computacion
Métodos de encriptación en vpn s
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Unidad 5 - Criptografía
Unidad III Métodos de cifrado
Encriptacion mark
Interconexion de redes
Seguridad en los Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
Algoritmos de claves públicas y privadas
Stiveeeeeeeeeeen[1]
Publicidad

Más de Ángel Leonardo Torres (20)

PDF
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
PDF
Lab 3: Amplificadores de pequeña señal
PDF
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
PDF
Diseño y construcción un filtro pasa-banda de 3er orden
PDF
Laboratorio 1: Circuitos Resonantes.
PDF
Diseño y simulación de filtros de RF
PDF
Diseño y simulación de acopladores de RF
PDF
Circuitos resonantes
PDF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
PPTX
Multiplexación por división de onda (wdm)
PDF
YateBTS – BladeRF
PDF
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
PDF
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
PDF
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
PDF
Diseño de red y cableado estructurado
PDF
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
DOCX
Recepción de imágenes meteorológicas del satélite NOAA 18
PDF
Implementación de una red celular GSM-GPRS basado en OpenBTS
PDF
Construcción de una antena Yagi con doble polarización para la recepción de s...
PDF
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab 3: Amplificadores de pequeña señal
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y construcción un filtro pasa-banda de 3er orden
Laboratorio 1: Circuitos Resonantes.
Diseño y simulación de filtros de RF
Diseño y simulación de acopladores de RF
Circuitos resonantes
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Multiplexación por división de onda (wdm)
YateBTS – BladeRF
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
Diseño de red y cableado estructurado
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Recepción de imágenes meteorológicas del satélite NOAA 18
Implementación de una red celular GSM-GPRS basado en OpenBTS
Construcción de una antena Yagi con doble polarización para la recepción de s...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...

Último (20)

PPT
fertilidaddelsueloysudiagnstico-101013111502-phpapp02.ppt
PPSX
investigacion incidentes accidentes TASC.ppsx
PPTX
Introduccion a microcontroladores PIC.pptx
PPT
SEGURIDAD E HIGIENE INDUSTRIAL Y RRHH.ppt
PPTX
BACTERIAS.pptxAUL.IY,KYJRNEBGRVFEDCNUMYT,I,TMYBTEY
PDF
Semana 1_Sistema Empresa.pdfKLZNSCNS.,DNKC
PDF
Conceptos Básicos Presentación 12 de marzo.pdf
PPT
Segruidad ocupacioanal y riesgos laborles_parte2.ppt
PDF
Tecnólogo en Automatización de Sistemas Mecatrónicos - ASM.pdf
PDF
Anexo Minuta Complemento Metodologia Asignacion EnS
PDF
GUIAS_TECNICAS_T1-OC DEL SEGURO SOCIAL.pdf
PDF
Curso-ACR-Facilitadores-INGEMAN-ss-2020_MOD.pdf
PDF
Clases Evaluación de proyectos Magister salud 1.pdf
PDF
Curso de Iniciación INTELIGENCIA ARTIFICIAL
PPTX
TP 8 – ResoluciónsuperFantasticanivelgod.pptx
PPTX
Matematicas sobre fracciones basica para niños
PPT
Colores y Señales de Seguridad - NOM-STPS-026.ppt
PDF
SISTEMAS INTEGRADOS DE GESTION ISO 9/14/45
PPTX
MEDIDAS ELECTRICAS electricas de tecnica
PDF
PRL ALTURA, MANUAL PARA PREVENCION DE RIESGOS LABORALES EN ALTURA
fertilidaddelsueloysudiagnstico-101013111502-phpapp02.ppt
investigacion incidentes accidentes TASC.ppsx
Introduccion a microcontroladores PIC.pptx
SEGURIDAD E HIGIENE INDUSTRIAL Y RRHH.ppt
BACTERIAS.pptxAUL.IY,KYJRNEBGRVFEDCNUMYT,I,TMYBTEY
Semana 1_Sistema Empresa.pdfKLZNSCNS.,DNKC
Conceptos Básicos Presentación 12 de marzo.pdf
Segruidad ocupacioanal y riesgos laborles_parte2.ppt
Tecnólogo en Automatización de Sistemas Mecatrónicos - ASM.pdf
Anexo Minuta Complemento Metodologia Asignacion EnS
GUIAS_TECNICAS_T1-OC DEL SEGURO SOCIAL.pdf
Curso-ACR-Facilitadores-INGEMAN-ss-2020_MOD.pdf
Clases Evaluación de proyectos Magister salud 1.pdf
Curso de Iniciación INTELIGENCIA ARTIFICIAL
TP 8 – ResoluciónsuperFantasticanivelgod.pptx
Matematicas sobre fracciones basica para niños
Colores y Señales de Seguridad - NOM-STPS-026.ppt
SISTEMAS INTEGRADOS DE GESTION ISO 9/14/45
MEDIDAS ELECTRICAS electricas de tecnica
PRL ALTURA, MANUAL PARA PREVENCION DE RIESGOS LABORALES EN ALTURA

Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares.

  • 1. Nombre: Ángel Leonardo Torres Docente: Liliana Elvira Enciso Quispe Componente: Seguridad de redes Titulación: Electrónica y telecomunicaciones Preguntas de repaso: 1. ¿Cuáles son los componentes esenciales de un cifrador simétrico? - Texto claro (texto plano) - Es el mensaje o los datos fuentes que se ingresa en el algoritmo como entrada. - Algoritmo de cifrado - Es el que realiza las sustituciones y transformaciones del Texto claro - Clave - Es también una entrada del algoritmo, Las sustituciones y transformaciones del texto claro dependen de ella. - Texto cifrado - Es el mensaje incomprensible que se produce como salida, este depende del texto claro y de la clave. - Algoritmo de descifrado. - Es el algoritmo de cifrado ejecutado a la inversa. Recibe el texto cifrado y la misma clave y produce el texto claro. 2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de cifrado? Todos los algoritmos de cifrado se basan en dos principios generales: sustitución, donde cada elemento de texto claro (bit, letra, grupo de bits o letras) se sustituye por otro diferente; y transposición, donde los elementos del texto claro se reordenan. Lo fundamental del proceso es que no se pierda información (es decir, que todas las operaciones sean reversibles). La mayoría de los sistemas emplean múltiples etapas de sustituciones y transposiciones. 3. ¿Cuántas claves se necesitan para que dos personas se comuniquen usando un cifrador simétrico? Una clave única.
  • 2. 4. ¿Cuál es la diferencia entre un cifrador de bloque y un cifrador de flujo? La principal diferencia entre el cifrado de flujo y el de bloque es que el cifrado de flujo funciona con secuencias de texto, de un bit o un byte a la vez, procesa los elementos de entrada continuamente, produciendo la salida de un elemento cada vez. Mientras que un cifrado de bloque funciona con bloques de texto, es decir un cifrador de bloque procesa un bloque de elementos cada vez, produciendo un bloque de salida por cada bloque de entrada. 5. ¿Cuáles son los dos enfoques generales para atacar a un cifrador? Para atacar el esquema de cifrado convencional se pueden utilizar dos enfoques: utilizando criptoanálisis, es decir, basándose en la naturaleza del algoritmo, más quizás algún conocimiento de las características generales del texto nativo o incluso de algunos pares texto nativo-texto cifrado. Un segundo método es intentar con todas las posibles claves en un trozo de texto cifrado hasta que se obtenga una traducción inteligible del texto nativo, este método se conoce como ataque de fuerza bruta. El secreto real es la clave, y su longitud es un aspecto importante del diseño. Cuanto más grande es la clave, mayor será el factor de trabajo que tendrá que enfrentar el criptoanalista. 6. ¿Por qué algunos modos de operación de cifrado de bloque usan solamente cifrado mientras que otros utilizan tanto cifrado como descifrado? Por qué unos modos descritos, aseguran la confidencialidad, pero no la integridad del mensaje. Otros modos han sido diseñados para asegurar la confidencialidad y la integridad del mensaje. 7. ¿Qué es triple cifrado? Es un algoritmo que cifra 3 veces utilizando 3 claves. 3DES usa 3 claves y 3 ejecuciones del algoritmo DES (cifrar-descifrar- cifrar) 8. ¿Por qué la parte intermedia del 3DES es un descifrado en vez de un cifrado? La parte intermedia del 3DES, es la parte del descifrado, su única ventaja es que permite a los usuarios del 3DES descifrar datos cifrados por usuarios del DES. 9. ¿Cuál es la diferencia entre cifrado de enlace y cifrado extremo a extremo? Cifrado de enlace: cada enlace de comunicaciones vulnerables es equipado con un dispositivo de cifrado en ambos extremos. Todo el tráfico sobre los enlaces de comunicaciones es seguro. El mensaje debe descifrarse cada vez que introduce un conmutador de paquetes para leer la dirección de la ruta. (Vulnerable en cada conmutador) Cifrado extremo a extremo: el proceso se realiza en los dos sistemas finales. El host fuente cifra los datos (solo la porción del dato, dejando la cabecera en claro) y se transmite hasta el host destino sin ser alterados.
  • 3. El destino y fuente comparten una clave. De esta forma los datos están seguros pero el patrón de tráfico no 10.Enumera las formas en que se pueden distribuir las claves secretas a dos participantes en una comunicación. - Una clave podría ser elegida por A y entregada físicamente a B. - Una tercera parte podría elegir la clave y entregarla físicamente a A y a B. - Si con anterioridad ay B han estado usando una clave, una parte podría transmitir la nueva clave a la otra cifrada usando la antigua. - Si a y B disponen de una conexión cifrada a una tercera parte C, c podría distribuir mediante los enlaces cifrados una clave a A y a B 11.¿En qué se diferencian la clave de sesión y la clave maestra? Clave de sesión: clave (para cifrar datos) valida durante una conexión lógica. Al finalizar la conexión, la clave es destruida. Clave maestra: clave usada entre entidades con el propósito de distribuir claves de sesión. 12.¿Qué es un centro de distribución de claves? El centro de distribución de claves determina a que sistemas se les permite comunicarse entre sí. Cuando se obtiene permiso para que dos sistemas establezcan una conexión, el KDC proporciona una clave de sesión valida solamente para esa conexión. Bibliografía: [1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares. [2] Academia de Networking de Cisco Systems : Fundamentos de seguridad de redes : Especialista en Firewall Cisco