Cuestionario Final 111
Cuestionario Final 111
Cuestionario Final 111
NELSON LUNA
CAP 2: Cifrado simtrico y confidencialidad de mensajes
2- Cules son las dos funciones bsicas usadas en los algoritmos de cifrado?
-Sustitucin
-Transposicin
3-Cuntas claves se necesitan para que dos personas se comuniquen usando un cifrador
simtrico?
Uutilizan la misma clave.
Por cuestin de velocidad, (El cifrado y descifrado es mas lento) (porque cuando se cifra y descifra
se demora mas)
Porque Permitee a usuarios del 3DES descifrar datos cifrados por usuarios del DES.
10-Formas en que se pueden distribuir las claves secretas a dos participantes en una
comunicacin
Es el que da los permisos y distribuye las claves, es el que proporciona una clave valida para
distribuir, permite y establece la conexin entre otros elementos.
Es Un bloque de datos pequeo, generado por una clave secreta, que se aade al mensaje que se
desea enviar. Autentificacion (usuario-contrasea)
- En primera instancia Nos muestra un cifrador convencional donde el emisor y receptor comparten
una clave de simafrado.
- En el segundo caso muestra un cifrador de clave pblica en el cual se necesita una firma digital y
no utiliza una distribucion de claves para el emisor y receptor.
- En la tercera parte se muestra un cifrado utilizando un valor secreto que es utilizado por el emisor
y receptor.
4-Qu propiedades debe cumplir una funcin hash para qu sea til a la autenticacin de
mensajes?
Es aquella funcin que cimprime datos si puede mapear un dominio con datos de longitud muy
grande a datos con longitud ms pequea
-Es un certificado consta de una clave publica y un identificador o nombre de usuario con todo un
bloque firmado por una tercera parte confiable con autoridad certificadora. (esta la CRISS)
-Es un certificado generado por una entidad de servicios de certificacin que asocia datos de una
persona organismo o empresa, confirmando de esta manera su identidad digital en internet. (Esta
la Ingeniera)
11 -Cmo se puede usar el cifrado de clave pblica para distribuir una clave secreta?
Se puede usar realizando la distribucion de una pareja de claves una para cifrar y otra para
descifrar, la clave pblica puede ser conocida para facilitar su distribucin, y asi el emisor posee
una clave privada o secreta correspondiente a la clave publica.
2.- Cules son las tres amenazas asociadas a la autentificacin de usuario en un ared o en
Internet?
- Un usuario podra fingir ser otro usuario que opera desde esa estacin de trabajo.
3.- Enumera los tres enfoques que aseguran la autentificacin de usuario en un entorno
distribuido.
7.- Cules son las diferencias principales entra la version 4 y la version 5 de Kerberos?
Es un metodo para que dos usuarios de diferente CA, se comuniquen entre si siguiendo las
diferentes secuencias de autentificacin.
Los certificados son agregados al directorio, firmados por el emisor del certificado incluyendo el
nombre del emisor, la fecha de creacion de la lista, fecha en que se va a emitir la nueva lista y un
ID del certificado revocado
Captulo 5: Seguridad en el correo electrnico.
- Autenticacin
- Confidencialidad
- Compresin
- Compatibilidad con correo electrnico
- Segmentacin
-Mantener un log con todas las firmas separadas de todos los mensajes enviados y recibidos.
-La firma separada en un programa Ejecutable puede detectar un virus.
-Cuando mas de una parte deben firmar un documento.
5.- Por qu es la conversin R64 til para una aplicacin de correo electrnico?
Porque los sistemas de correo electronico solo permite codigos ASCII y en nuestros mensajes
tenemos codigos binarios, por lo que se hace necesario pasar de bits a codigo ASCII.
Para ajustar a las limitaciones de tamao del mensaje de las herramientas del correo electronico.
Usa asociandola a las claves publicas y explotando la informacion de confianza en los archivos de
certificados.
9.- Qu es MIME?
MIME es una extensin diseado para afrontar problemas y limitaciones del uso del SM TP y otros
protocolos de transferencia de correo y RFC 822 para correo electronico.
10.- Qu es S/MIME?
S/MIME es muy similar a PGP, ofrece la posibilidad de firmar y/o cifrar mensajes.
CAPITULO 6
1.- Proporciona algunos ejemplos de aplicaciones de IPSec.
- Control de acceso.
- Integridad sin conexin.
- Autentificacin del origen de datos.
- Rechazo de paquetes reenviados.
- Confidencialidad (cifrado).
- Confidencialidad limitada del flujo de trfico.
- Transporte adyacente
- Anidamiento de tneles