Descripción: Cuestionario expresión oral y escrita
Cuestionario hidraulica U cuencaDescripción completa
Descripción completa
FluidosDescripción completa
cuestionario de electronica basica diodos zenerDescripción completa
cuestionario de transformadores, normas, codigos y reglamentos generales que constituyen una subestacionDescripción completa
Cuestionario Final - Respuestas coursera
cuestionario de transformadores, normas, codigos y reglamentos generales que constituyen una subestacion
centro de computo redes de computadorasDescripción completa
Descripción: Cuestionario Final - Respuestas coursera
1. En palabras de Evangelista Torricelli (1608-1647) vivimos en el fondo de un mar de aire. Sobre cada una de nuestras cabezas tenemos aproximadamente 2 toneladas de aire que ejercen una p…Descripción completa
practica 5 de fisicaDescripción completa
student and employees helpFull description
Descripción: origami
Full description
Nervioso
SEGURIDAD DE REDES. NELSON LUNA CAP 2: Cifrado simétrico y confidenciaidad de mensa!es "#C$%es son os com&onentes esenciaes de $n cifrador simétrico' -Texto claro -Algoritmo de cifrado -Clave secreta -Texto cifrado -Algoritmo de descifrado 2# C$%es son as dos f$nciones (%sicas $sadas en os a)oritmos a)oritmos de cifrado' -Sustitución -Transposición *#C$%ntas ca+es se necesitan &ara ,$e dos &ersonas se com$ni, c om$ni,$en $en $sando $n cifrador simétrico' Uutilizan la misma clave. -#C$% es a diferencia entre $n cifrador de (o,$e y $n cifrador de f$!o' Es la cantidad de elementos que procesa cada vez. # C$%es son os dos enfo,$es )eneraes &ara atacar a $n cifrador' Se)/n a actit$d de atacante - El enfoque tecnico desde el criptoanalista - El enfoque de ataque de fuerza bruta
0#Por ,$é a)$nos modos de o&eraci1n de cifrado de (o,$e $san soamente cifrado mientras otros $tii3an tanto cifrado como descifrado' or cuestión de velocidad! "El cifrado # descifrado es mas lento$ "porque cuando se cifra # descifra se demora mas$ 4#5$é es tri&e cifrado' Algoritmo que usa % claves # realiza realiza % e&ecuciones. 6#Por ,$é a &arte intermedia de *DES es $n descifrado en +e3 de $n c ifrado' orque ermitee a usuarios del %'ES descifrar datos cifrados por usuarios del 'ES. 7#C$% es a diferencia entre cifrado de enace y cifrado e8tremo a e 8tremo' -(a zona o capa en la que se e&ecuta el cifrado. "9#ormas en ,$e se &$eden distri($ir as ca+es secretas a dos &artici&antes en $na com$nicaci1n - Una clave puede ser elegida por A # entregada a ). -C entrega clave a A # a ). -Si con anterioridad A # ) *an estado usando una clave! una parte podr+a transmitir la nueva clave a la otra cifrada usando la antigua. -Si A # ) disponen de una conexión cifrada a una tercera parte C! C podr+a distribuir mediante los enlaces cifrados una clave a A # a ).
""#En ,$é se diferencian a ca+e de sesi1n y a ca+e maestra' - Tiempo de duracion - Tiempo de validez - Tiempo de e&ecución - ,orma de ncriptación - ,orma de e&ecucion "2#5$é es $n centro de distri($ci1n de ca+es' Es el que da los permisos # distribu#e las claves! es el que proporciona una clave valida para distribuir! permite # establece la conexión entre otros elementos.
CAP*: Cri&to)raf;a de ca+e &/(ica y a$tenticaci1n de mensa!es. "#
#En e conte8to de as f$nciones =as= ,$é es $na f$nci1n de com&resi1n' Es aquella función que cimprime datos si puede mapear un dominio con datos de longitud mu# grande a datos con longitud m3s peque/a 0#C$%es son os com&onentes &rinci&aes de $n cri&tosistema de ca+e &/(ica'
-Texto claro -Algoritmo de cifrado -Calve p1blica # privada -Texto cifrado -Algoritmo de descifrado 4#
"9 #5$é es $n certificado de ca+e &/(ica' -Es un certificado consta de una clave publica # un identificador o nombre de usuario con todo un bloque firmado por una tercera parte confiable con autoridad certificadora. "esta la C<SS$ -Es un certificado generado por una entidad de servicios de certificación que asocia datos de una persona organismo o empresa! confirmando de esta manera su identidad digital en internet. "Esta la ngeniera$ "" #C1mo se &$ede $sar e cifrado de ca+e &/(ica &ara distri($ir $na ca+e secreta' Se puede usar realizando la distribucion de una pare&a de claves una para cifrar # otra p ara descifrar! la clave p1blica puede ser conocida para facilitar su distribución! # asi el emisor posee una clave privada o secreta correspondiente a la clave publica. CAP -: A&icaciones de a$tentificaci1n. ".# >er(eros se dise?1 &ara reso+er $n &ro(ema @c$%'.
-Autenticar sólo el cliente. -Autenticar cliente # servidor. ;.- @5$é c$atro re,$isitos se definieron &ara >er(eros' =-Seguridad >-,iabilidad %-Transparencia ; -Escalabilidad .# @5$é entidades constit$yen $n entorno de ser+icio com&eto de >er(eros' -Cliente7Usuario -Servidor que concede tic?ets "T@S$
-Servidor de autentificación "AS$ -Servidor de servicio.
0.# En e conte8to de >er(eros. @5$e es $n dominio'. Es una red de de clientes # servidores! pertenecientes a diversas organizaciones con diferentes ds! sobre las que operan. 4.# @C$%es son as diferencias &rinci&aes entra a +ersion - y a +ersion de >er(eros' -'ependencia del sistema de cifrado -Tiempo de vida del tic?et
-'ependencia del protocolo de nternet -Envió de autentificación
.- @C$% es a finaidad de est%ndar .97' Es servir como depositos de certificados de clave publica. 7. # @5$é es $na cadena de certificados' Es un metodo para que dos usuarios de diferente CA! se comuniquen entre si siguiendo las diferentes secuencias de a utentificación. "9.# @C1mo se re+oca $n certificado .97' (os certificados son agregados al directorio! firmados por el emisor del certificado inclu#endo el nombre del emisor! la fec*a de creacion de la lista! fec*a en que se va a emitir la nueva lista # un ' del certificado revocado
Capítulo 5: Seguridad en el correo electrónico. ".# @C$%es son os ser+icios &rinci&aes ,$e ofrece PGP' - Autenticación - Confidencialidad - Compresión - Compatibilidad con correo electrónico - Segmentación 2.# @C$% es a $tiidad de $na firma se&arada' -antener un log con todas las firmas separadas de todos los mensa&es enviados # recibidos. -(a firma separada en un programa E&ecutable puede detectar un virus. -Cuando mas de una parte deben firmar un documento. *.# @Por ,$é PGP )enera $na firma antes de a&icar a com&resion' - Es preferible firmar un mensa&e descomprimido para poder almacenar solamente el mensa&e descomprimido &unto con la firma para su verificación posterior. -.# @5$é es a con+ersi1n R0-' Es una tBcnica de codificación de autentificación que convierte entradas binarias arbitrarias en salidas de caracteres imprimibles. .# @Por ,$é es a con+ersi1n R0- /ti &ara $na a&icaci1n de correo eectr1nico' orque los sistemas de correo electronico solo permite codigos ASC # en nuestros mensa&es tenemos codigos binarios! por lo que se *ace necesario pasar de bits a codigo ASC. 0.# @Por ,$é es necesaria a f$nci1n de se)mentaci1n y reensam(ado en PGP' ara a&ustar a las limitaciones de tama/o del mensa&e de las *erramientas del correo electronico. 4.# @Como $sa PGP e conce&to de confian3a' Usa asociandola a las claves publicas # explotando la informacion de confianza en los arc*ivos de certificados. 6.# @5$é es RC 622' Es un estandar de uso comun de formato de correo e lectronico. 7.# @5$é es > para correo electronico. "9.# @5$é es SB
CAPIULO 0 1.- Proporciona algunos ejemplos de aplicaciones de IPSec. -
Conexión segura entre oficinas sucursales a través de Internet:
Acceso remoto seguro a través de Internet: Establecimiento de conexión extranet Intranet con socios: Mejora de la seguridad en el comercio electrónico
-
2.- ¿Qu ser!icios proporciona IPSec"
Control de acceso. Integridad sin conexión. Autentificación del origen de datos. Rechao de !a"uetes reenviados. Confidencialidad #cifrado$. Confidencialidad limitada del flujo de tr%fico.
-
#.- ¿Qu par$metros identi%ican una S& ' cu$les caracteri(an la naturale(a de una S& concreta" Parametros. - &ndice de !ar%metros de seguridad - 'irección I( de destino - Identificador de !rotocolo de seguridad Caracteri(an - Contador de numero de secuencia - 'esbordamiento del contador de secuencia - )entana contra re!eticiones - Informacion A* - Informacion E+, - -iem!o de vida de la asociación de seguridad - Modo de !rotocolo I(+ec. ).- ¿Cu$l es la di%erencia entre modo transporte ' modo t*nel"
-i!o de !roteccion ti!o de autentificacion. 5.- ¿Qu es un ata+ue de repetición"
Es un ata"ue en el cual un atacante obtiene una co!ia de un !a"uete autentificado lo transmite m%s tarde al destino !revisto inicialmente. ,.- ¿Por +u SP inclu'e un campo de relleno"
(ara "ue los cam!os de longitud de relleno cabecera estén correctamente alineados a a/0 bits 1
¿Cu$les son los en%o+ues /$sicos so/re la agrupación de distintas S&"
2
-rans!orte adacente Anidamiento de t1neles
¿Qu papel desempe0a el protocolo de determinación de cla!es ale' e IS&34P en IPSec"
+u !a!el es el de garantiar la creación uso de un mecanismo conocido como coo2ies !ara im!edir los ata"ues de obstrucción.