SlideShare una empresa de Scribd logo
1 de 3
Nombre: Ángel Leonardo Torres
Docente: Liliana Elvira Enciso Quispe
Componente: Seguridad de redes
Titulación: Electrónica y telecomunicaciones
Preguntas de repaso:
1. ¿Cuáles son los componentes esenciales de un cifrador simétrico?
- Texto claro (texto plano) - Es el mensaje o los datos fuentes que se
ingresa en el algoritmo como entrada.
- Algoritmo de cifrado - Es el que realiza las sustituciones y
transformaciones del Texto claro
- Clave - Es también una entrada del algoritmo, Las sustituciones y
transformaciones del texto claro dependen de ella.
- Texto cifrado - Es el mensaje incomprensible que se produce como
salida, este depende del texto claro y de la clave.
- Algoritmo de descifrado. - Es el algoritmo de cifrado ejecutado a la
inversa. Recibe el texto cifrado y la misma clave y produce el texto
claro.
2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de
cifrado?
Todos los algoritmos de cifrado se basan en dos principios generales:
sustitución, donde cada elemento de texto claro (bit, letra, grupo de bits
o letras) se sustituye por otro diferente; y transposición, donde los
elementos del texto claro se reordenan. Lo fundamental del proceso es
que no se pierda información (es decir, que todas las operaciones sean
reversibles). La mayoría de los sistemas emplean múltiples etapas de
sustituciones y transposiciones.
3. ¿Cuántas claves se necesitan para que dos personas se
comuniquen usando un cifrador simétrico?
Una clave única.
4. ¿Cuál es la diferencia entre un cifrador de bloque y un cifrador de
flujo?
La principal diferencia entre el cifrado de flujo y el de bloque es que el
cifrado de flujo funciona con secuencias de texto, de un bit o un byte a la
vez, procesa los elementos de entrada continuamente, produciendo la
salida de un elemento cada vez. Mientras que un cifrado de bloque
funciona con bloques de texto, es decir un cifrador de bloque procesa
un bloque de elementos cada vez, produciendo un bloque de salida por
cada bloque de entrada.
5. ¿Cuáles son los dos enfoques generales para atacar a un cifrador?
Para atacar el esquema de cifrado convencional se pueden utilizar dos
enfoques: utilizando criptoanálisis, es decir, basándose en la naturaleza
del algoritmo, más quizás algún conocimiento de las características
generales del texto nativo o incluso de algunos pares texto nativo-texto
cifrado.
Un segundo método es intentar con todas las posibles claves en un
trozo de texto cifrado hasta que se obtenga una traducción inteligible del
texto nativo, este método se conoce como ataque de fuerza bruta. El
secreto real es la clave, y su longitud es un aspecto importante del
diseño. Cuanto más grande es la clave, mayor será el factor de trabajo
que tendrá que enfrentar el criptoanalista.
6. ¿Por qué algunos modos de operación de cifrado de bloque usan
solamente cifrado mientras que otros utilizan tanto cifrado como
descifrado?
Por qué unos modos descritos, aseguran la confidencialidad, pero no la
integridad del mensaje. Otros modos han sido diseñados para asegurar la
confidencialidad y la integridad del mensaje.
7. ¿Qué es triple cifrado?
Es un algoritmo que cifra 3 veces utilizando 3 claves.
3DES usa 3 claves y 3 ejecuciones del algoritmo DES (cifrar-descifrar-
cifrar)
8. ¿Por qué la parte intermedia del 3DES es un descifrado en vez de
un cifrado?
La parte intermedia del 3DES, es la parte del descifrado, su única
ventaja es que permite a los usuarios del 3DES descifrar datos cifrados
por usuarios del DES.
9. ¿Cuál es la diferencia entre cifrado de enlace y cifrado extremo a
extremo?
Cifrado de enlace: cada enlace de comunicaciones vulnerables es
equipado con un dispositivo de cifrado en ambos extremos. Todo el
tráfico sobre los enlaces de comunicaciones es seguro. El mensaje debe
descifrarse cada vez que introduce un conmutador de paquetes para
leer la dirección de la ruta. (Vulnerable en cada conmutador)
Cifrado extremo a extremo: el proceso se realiza en los dos sistemas
finales. El host fuente cifra los datos (solo la porción del dato, dejando la
cabecera en claro) y se transmite hasta el host destino sin ser alterados.
El destino y fuente comparten una clave. De esta forma los datos están
seguros pero el patrón de tráfico no
10.Enumera las formas en que se pueden distribuir las claves secretas
a dos participantes en una comunicación.
- Una clave podría ser elegida por A y entregada físicamente a B.
- Una tercera parte podría elegir la clave y entregarla físicamente a A y a
B.
- Si con anterioridad ay B han estado usando una clave, una parte podría
transmitir la nueva clave a la otra cifrada usando la antigua.
- Si a y B disponen de una conexión cifrada a una tercera parte C, c
podría distribuir mediante los enlaces cifrados una clave a A y a B
11.¿En qué se diferencian la clave de sesión y la clave maestra?
Clave de sesión: clave (para cifrar datos) valida durante una conexión
lógica. Al finalizar la conexión, la clave es destruida.
Clave maestra: clave usada entre entidades con el propósito de
distribuir claves de sesión.
12.¿Qué es un centro de distribución de claves?
El centro de distribución de claves determina a que sistemas se les
permite comunicarse entre sí. Cuando se obtiene permiso para que dos
sistemas establezcan una conexión, el KDC proporciona una clave de
sesión valida solamente para esa conexión.
Bibliografía:
[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y
estándares.
[2] Academia de Networking de Cisco Systems : Fundamentos de seguridad de
redes : Especialista en Firewall Cisco

Más contenido relacionado

La actualidad más candente

Arboles de derivacion
Arboles de derivacionArboles de derivacion
Arboles de derivacionLuis Couoh
 
Computacion grafica
Computacion graficaComputacion grafica
Computacion graficaangel martin
 
Evaluación lógica de programación
Evaluación lógica de programaciónEvaluación lógica de programación
Evaluación lógica de programaciónJudith Poma
 
1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladoresJoOsee Kette
 
Unidad 4-generacion-de-numeros-pseudoaleatorios1
Unidad 4-generacion-de-numeros-pseudoaleatorios1Unidad 4-generacion-de-numeros-pseudoaleatorios1
Unidad 4-generacion-de-numeros-pseudoaleatorios1Juan Carlos Martinez Garcia
 
Implementación de inteligencia de Negocios paso a paso (Business Intelligence)
Implementación de inteligencia de Negocios paso a paso (Business Intelligence)Implementación de inteligencia de Negocios paso a paso (Business Intelligence)
Implementación de inteligencia de Negocios paso a paso (Business Intelligence)DANIEL VENTURA
 
Metodologias agiles Programacion Xtrema
Metodologias agiles Programacion Xtrema Metodologias agiles Programacion Xtrema
Metodologias agiles Programacion Xtrema Lis Pater
 
Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)Raquel Nuñez
 
Arquitectura de Datos
Arquitectura de DatosArquitectura de Datos
Arquitectura de DatosJazmin Glez.
 
IMPORTANCIA DEL ANÁLISIS DE REQUERIMIENTOS PARA EL DESARROLLO DE SISTEMAS
IMPORTANCIA DEL ANÁLISIS DE REQUERIMIENTOS PARA EL DESARROLLO DE SISTEMASIMPORTANCIA DEL ANÁLISIS DE REQUERIMIENTOS PARA EL DESARROLLO DE SISTEMAS
IMPORTANCIA DEL ANÁLISIS DE REQUERIMIENTOS PARA EL DESARROLLO DE SISTEMASAlcoverify
 
Unidad 2 arquitectura del computador
Unidad 2 arquitectura del computadorUnidad 2 arquitectura del computador
Unidad 2 arquitectura del computadorCristhixn Leon
 
Problemas en el desarrollo de software
Problemas en el desarrollo de software Problemas en el desarrollo de software
Problemas en el desarrollo de software Arielkad
 
Factibilidad Tecnica, Operativa y Economica
Factibilidad Tecnica, Operativa y EconomicaFactibilidad Tecnica, Operativa y Economica
Factibilidad Tecnica, Operativa y EconomicaSistemas UDC
 
Cocomo II
Cocomo IICocomo II
Cocomo IIActimel
 

La actualidad más candente (20)

Estructuras Repetitivas con PSeInt (Parte 2)
Estructuras Repetitivas con PSeInt (Parte 2)Estructuras Repetitivas con PSeInt (Parte 2)
Estructuras Repetitivas con PSeInt (Parte 2)
 
Arboles de derivacion
Arboles de derivacionArboles de derivacion
Arboles de derivacion
 
Computacion grafica
Computacion graficaComputacion grafica
Computacion grafica
 
Evaluación lógica de programación
Evaluación lógica de programaciónEvaluación lógica de programación
Evaluación lógica de programación
 
1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores1.3 lenguajes de simulacion y simuladores
1.3 lenguajes de simulacion y simuladores
 
Ejemplo de Proyecto de Software
Ejemplo de Proyecto de SoftwareEjemplo de Proyecto de Software
Ejemplo de Proyecto de Software
 
Unidad 4-generacion-de-numeros-pseudoaleatorios1
Unidad 4-generacion-de-numeros-pseudoaleatorios1Unidad 4-generacion-de-numeros-pseudoaleatorios1
Unidad 4-generacion-de-numeros-pseudoaleatorios1
 
Modos direccionamiento
Modos direccionamientoModos direccionamiento
Modos direccionamiento
 
Implementación de inteligencia de Negocios paso a paso (Business Intelligence)
Implementación de inteligencia de Negocios paso a paso (Business Intelligence)Implementación de inteligencia de Negocios paso a paso (Business Intelligence)
Implementación de inteligencia de Negocios paso a paso (Business Intelligence)
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
Metodologias agiles Programacion Xtrema
Metodologias agiles Programacion Xtrema Metodologias agiles Programacion Xtrema
Metodologias agiles Programacion Xtrema
 
Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)Teoría de complejidad computacional (tcc)
Teoría de complejidad computacional (tcc)
 
Herramientas case full informacion
Herramientas case full informacionHerramientas case full informacion
Herramientas case full informacion
 
Arquitectura de Datos
Arquitectura de DatosArquitectura de Datos
Arquitectura de Datos
 
Algoritmo
AlgoritmoAlgoritmo
Algoritmo
 
IMPORTANCIA DEL ANÁLISIS DE REQUERIMIENTOS PARA EL DESARROLLO DE SISTEMAS
IMPORTANCIA DEL ANÁLISIS DE REQUERIMIENTOS PARA EL DESARROLLO DE SISTEMASIMPORTANCIA DEL ANÁLISIS DE REQUERIMIENTOS PARA EL DESARROLLO DE SISTEMAS
IMPORTANCIA DEL ANÁLISIS DE REQUERIMIENTOS PARA EL DESARROLLO DE SISTEMAS
 
Unidad 2 arquitectura del computador
Unidad 2 arquitectura del computadorUnidad 2 arquitectura del computador
Unidad 2 arquitectura del computador
 
Problemas en el desarrollo de software
Problemas en el desarrollo de software Problemas en el desarrollo de software
Problemas en el desarrollo de software
 
Factibilidad Tecnica, Operativa y Economica
Factibilidad Tecnica, Operativa y EconomicaFactibilidad Tecnica, Operativa y Economica
Factibilidad Tecnica, Operativa y Economica
 
Cocomo II
Cocomo IICocomo II
Cocomo II
 

Similar a Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares.

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosAndy Juan Sarango Veliz
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 

Similar a Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares. (20)

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Más de Ángel Leonardo Torres

Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LCLab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LCÁngel Leonardo Torres
 
Lab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señalLab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señalÁngel Leonardo Torres
 
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...Ángel Leonardo Torres
 
Diseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er ordenDiseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er ordenÁngel Leonardo Torres
 
Diseño y simulación de filtros de RF
Diseño y simulación de filtros de RFDiseño y simulación de filtros de RF
Diseño y simulación de filtros de RFÁngel Leonardo Torres
 
Diseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RFDiseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RFÁngel Leonardo Torres
 
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RFGraficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RFÁngel Leonardo Torres
 
Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)Ángel Leonardo Torres
 
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNIMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNÁngel Leonardo Torres
 
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOSCALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOSÁngel Leonardo Torres
 
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBSACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBSÁngel Leonardo Torres
 
Diseño de red y cableado estructurado
Diseño de red y cableado estructuradoDiseño de red y cableado estructurado
Diseño de red y cableado estructuradoÁngel Leonardo Torres
 
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...Ángel Leonardo Torres
 
Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18Ángel Leonardo Torres
 
Implementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTSImplementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTSÁngel Leonardo Torres
 
Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...Ángel Leonardo Torres
 
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...Ángel Leonardo Torres
 

Más de Ángel Leonardo Torres (20)

Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LCLab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
 
Lab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señalLab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señal
 
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
 
Diseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er ordenDiseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er orden
 
Laboratorio 1: Circuitos Resonantes.
Laboratorio 1: Circuitos Resonantes.Laboratorio 1: Circuitos Resonantes.
Laboratorio 1: Circuitos Resonantes.
 
Diseño y simulación de filtros de RF
Diseño y simulación de filtros de RFDiseño y simulación de filtros de RF
Diseño y simulación de filtros de RF
 
Diseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RFDiseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RF
 
Circuitos resonantes
 Circuitos  resonantes Circuitos  resonantes
Circuitos resonantes
 
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RFGraficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
 
Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)
 
YateBTS – BladeRF
YateBTS – BladeRFYateBTS – BladeRF
YateBTS – BladeRF
 
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNIMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
 
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOSCALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
 
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBSACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
 
Diseño de red y cableado estructurado
Diseño de red y cableado estructuradoDiseño de red y cableado estructurado
Diseño de red y cableado estructurado
 
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
 
Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18
 
Implementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTSImplementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTS
 
Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...
 
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
 

Último

Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 

Último (20)

Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 

Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares.

  • 1. Nombre: Ángel Leonardo Torres Docente: Liliana Elvira Enciso Quispe Componente: Seguridad de redes Titulación: Electrónica y telecomunicaciones Preguntas de repaso: 1. ¿Cuáles son los componentes esenciales de un cifrador simétrico? - Texto claro (texto plano) - Es el mensaje o los datos fuentes que se ingresa en el algoritmo como entrada. - Algoritmo de cifrado - Es el que realiza las sustituciones y transformaciones del Texto claro - Clave - Es también una entrada del algoritmo, Las sustituciones y transformaciones del texto claro dependen de ella. - Texto cifrado - Es el mensaje incomprensible que se produce como salida, este depende del texto claro y de la clave. - Algoritmo de descifrado. - Es el algoritmo de cifrado ejecutado a la inversa. Recibe el texto cifrado y la misma clave y produce el texto claro. 2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de cifrado? Todos los algoritmos de cifrado se basan en dos principios generales: sustitución, donde cada elemento de texto claro (bit, letra, grupo de bits o letras) se sustituye por otro diferente; y transposición, donde los elementos del texto claro se reordenan. Lo fundamental del proceso es que no se pierda información (es decir, que todas las operaciones sean reversibles). La mayoría de los sistemas emplean múltiples etapas de sustituciones y transposiciones. 3. ¿Cuántas claves se necesitan para que dos personas se comuniquen usando un cifrador simétrico? Una clave única.
  • 2. 4. ¿Cuál es la diferencia entre un cifrador de bloque y un cifrador de flujo? La principal diferencia entre el cifrado de flujo y el de bloque es que el cifrado de flujo funciona con secuencias de texto, de un bit o un byte a la vez, procesa los elementos de entrada continuamente, produciendo la salida de un elemento cada vez. Mientras que un cifrado de bloque funciona con bloques de texto, es decir un cifrador de bloque procesa un bloque de elementos cada vez, produciendo un bloque de salida por cada bloque de entrada. 5. ¿Cuáles son los dos enfoques generales para atacar a un cifrador? Para atacar el esquema de cifrado convencional se pueden utilizar dos enfoques: utilizando criptoanálisis, es decir, basándose en la naturaleza del algoritmo, más quizás algún conocimiento de las características generales del texto nativo o incluso de algunos pares texto nativo-texto cifrado. Un segundo método es intentar con todas las posibles claves en un trozo de texto cifrado hasta que se obtenga una traducción inteligible del texto nativo, este método se conoce como ataque de fuerza bruta. El secreto real es la clave, y su longitud es un aspecto importante del diseño. Cuanto más grande es la clave, mayor será el factor de trabajo que tendrá que enfrentar el criptoanalista. 6. ¿Por qué algunos modos de operación de cifrado de bloque usan solamente cifrado mientras que otros utilizan tanto cifrado como descifrado? Por qué unos modos descritos, aseguran la confidencialidad, pero no la integridad del mensaje. Otros modos han sido diseñados para asegurar la confidencialidad y la integridad del mensaje. 7. ¿Qué es triple cifrado? Es un algoritmo que cifra 3 veces utilizando 3 claves. 3DES usa 3 claves y 3 ejecuciones del algoritmo DES (cifrar-descifrar- cifrar) 8. ¿Por qué la parte intermedia del 3DES es un descifrado en vez de un cifrado? La parte intermedia del 3DES, es la parte del descifrado, su única ventaja es que permite a los usuarios del 3DES descifrar datos cifrados por usuarios del DES. 9. ¿Cuál es la diferencia entre cifrado de enlace y cifrado extremo a extremo? Cifrado de enlace: cada enlace de comunicaciones vulnerables es equipado con un dispositivo de cifrado en ambos extremos. Todo el tráfico sobre los enlaces de comunicaciones es seguro. El mensaje debe descifrarse cada vez que introduce un conmutador de paquetes para leer la dirección de la ruta. (Vulnerable en cada conmutador) Cifrado extremo a extremo: el proceso se realiza en los dos sistemas finales. El host fuente cifra los datos (solo la porción del dato, dejando la cabecera en claro) y se transmite hasta el host destino sin ser alterados.
  • 3. El destino y fuente comparten una clave. De esta forma los datos están seguros pero el patrón de tráfico no 10.Enumera las formas en que se pueden distribuir las claves secretas a dos participantes en una comunicación. - Una clave podría ser elegida por A y entregada físicamente a B. - Una tercera parte podría elegir la clave y entregarla físicamente a A y a B. - Si con anterioridad ay B han estado usando una clave, una parte podría transmitir la nueva clave a la otra cifrada usando la antigua. - Si a y B disponen de una conexión cifrada a una tercera parte C, c podría distribuir mediante los enlaces cifrados una clave a A y a B 11.¿En qué se diferencian la clave de sesión y la clave maestra? Clave de sesión: clave (para cifrar datos) valida durante una conexión lógica. Al finalizar la conexión, la clave es destruida. Clave maestra: clave usada entre entidades con el propósito de distribuir claves de sesión. 12.¿Qué es un centro de distribución de claves? El centro de distribución de claves determina a que sistemas se les permite comunicarse entre sí. Cuando se obtiene permiso para que dos sistemas establezcan una conexión, el KDC proporciona una clave de sesión valida solamente para esa conexión. Bibliografía: [1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares. [2] Academia de Networking de Cisco Systems : Fundamentos de seguridad de redes : Especialista en Firewall Cisco