SlideShare una empresa de Scribd logo
Nombre: Ángel Leonardo Torres
Docente: Liliana Elvira Enciso Quispe
Componente: Seguridad de redes
Titulación: Electrónica y telecomunicaciones
Preguntas de repaso:
1. ¿Cuáles son los componentes esenciales de un cifrador simétrico?
- Texto claro (texto plano) - Es el mensaje o los datos fuentes que se
ingresa en el algoritmo como entrada.
- Algoritmo de cifrado - Es el que realiza las sustituciones y
transformaciones del Texto claro
- Clave - Es también una entrada del algoritmo, Las sustituciones y
transformaciones del texto claro dependen de ella.
- Texto cifrado - Es el mensaje incomprensible que se produce como
salida, este depende del texto claro y de la clave.
- Algoritmo de descifrado. - Es el algoritmo de cifrado ejecutado a la
inversa. Recibe el texto cifrado y la misma clave y produce el texto
claro.
2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de
cifrado?
Todos los algoritmos de cifrado se basan en dos principios generales:
sustitución, donde cada elemento de texto claro (bit, letra, grupo de bits
o letras) se sustituye por otro diferente; y transposición, donde los
elementos del texto claro se reordenan. Lo fundamental del proceso es
que no se pierda información (es decir, que todas las operaciones sean
reversibles). La mayoría de los sistemas emplean múltiples etapas de
sustituciones y transposiciones.
3. ¿Cuántas claves se necesitan para que dos personas se
comuniquen usando un cifrador simétrico?
Una clave única.
4. ¿Cuál es la diferencia entre un cifrador de bloque y un cifrador de
flujo?
La principal diferencia entre el cifrado de flujo y el de bloque es que el
cifrado de flujo funciona con secuencias de texto, de un bit o un byte a la
vez, procesa los elementos de entrada continuamente, produciendo la
salida de un elemento cada vez. Mientras que un cifrado de bloque
funciona con bloques de texto, es decir un cifrador de bloque procesa
un bloque de elementos cada vez, produciendo un bloque de salida por
cada bloque de entrada.
5. ¿Cuáles son los dos enfoques generales para atacar a un cifrador?
Para atacar el esquema de cifrado convencional se pueden utilizar dos
enfoques: utilizando criptoanálisis, es decir, basándose en la naturaleza
del algoritmo, más quizás algún conocimiento de las características
generales del texto nativo o incluso de algunos pares texto nativo-texto
cifrado.
Un segundo método es intentar con todas las posibles claves en un
trozo de texto cifrado hasta que se obtenga una traducción inteligible del
texto nativo, este método se conoce como ataque de fuerza bruta. El
secreto real es la clave, y su longitud es un aspecto importante del
diseño. Cuanto más grande es la clave, mayor será el factor de trabajo
que tendrá que enfrentar el criptoanalista.
6. ¿Por qué algunos modos de operación de cifrado de bloque usan
solamente cifrado mientras que otros utilizan tanto cifrado como
descifrado?
Por qué unos modos descritos, aseguran la confidencialidad, pero no la
integridad del mensaje. Otros modos han sido diseñados para asegurar la
confidencialidad y la integridad del mensaje.
7. ¿Qué es triple cifrado?
Es un algoritmo que cifra 3 veces utilizando 3 claves.
3DES usa 3 claves y 3 ejecuciones del algoritmo DES (cifrar-descifrar-
cifrar)
8. ¿Por qué la parte intermedia del 3DES es un descifrado en vez de
un cifrado?
La parte intermedia del 3DES, es la parte del descifrado, su única
ventaja es que permite a los usuarios del 3DES descifrar datos cifrados
por usuarios del DES.
9. ¿Cuál es la diferencia entre cifrado de enlace y cifrado extremo a
extremo?
Cifrado de enlace: cada enlace de comunicaciones vulnerables es
equipado con un dispositivo de cifrado en ambos extremos. Todo el
tráfico sobre los enlaces de comunicaciones es seguro. El mensaje debe
descifrarse cada vez que introduce un conmutador de paquetes para
leer la dirección de la ruta. (Vulnerable en cada conmutador)
Cifrado extremo a extremo: el proceso se realiza en los dos sistemas
finales. El host fuente cifra los datos (solo la porción del dato, dejando la
cabecera en claro) y se transmite hasta el host destino sin ser alterados.
El destino y fuente comparten una clave. De esta forma los datos están
seguros pero el patrón de tráfico no
10.Enumera las formas en que se pueden distribuir las claves secretas
a dos participantes en una comunicación.
- Una clave podría ser elegida por A y entregada físicamente a B.
- Una tercera parte podría elegir la clave y entregarla físicamente a A y a
B.
- Si con anterioridad ay B han estado usando una clave, una parte podría
transmitir la nueva clave a la otra cifrada usando la antigua.
- Si a y B disponen de una conexión cifrada a una tercera parte C, c
podría distribuir mediante los enlaces cifrados una clave a A y a B
11.¿En qué se diferencian la clave de sesión y la clave maestra?
Clave de sesión: clave (para cifrar datos) valida durante una conexión
lógica. Al finalizar la conexión, la clave es destruida.
Clave maestra: clave usada entre entidades con el propósito de
distribuir claves de sesión.
12.¿Qué es un centro de distribución de claves?
El centro de distribución de claves determina a que sistemas se les
permite comunicarse entre sí. Cuando se obtiene permiso para que dos
sistemas establezcan una conexión, el KDC proporciona una clave de
sesión valida solamente para esa conexión.
Bibliografía:
[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y
estándares.
[2] Academia de Networking de Cisco Systems : Fundamentos de seguridad de
redes : Especialista en Firewall Cisco

Más contenido relacionado

La actualidad más candente

Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
yoiner santiago
 
Metodologia Omt
Metodologia Omt Metodologia Omt
Metodologia Omt
Jess_ccs_rock
 
8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción
DCU_MPIUA
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
Roberto Moreno Doñoro
 
Modelo Entidad Relacion
Modelo Entidad RelacionModelo Entidad Relacion
Modelo Entidad Relacion
Marco Antonio González Malaver
 
PRESENTACIÓN RUP
PRESENTACIÓN RUPPRESENTACIÓN RUP
PRESENTACIÓN RUP
MSc Aldo Valdez Alvarado
 
Curso ontologías - Modelando en E-R y RDF Schema
Curso ontologías - Modelando en E-R y RDF SchemaCurso ontologías - Modelando en E-R y RDF Schema
Curso ontologías - Modelando en E-R y RDF Schema
Francisco Cifuentes Silva
 
Gof design patterns
Gof design patternsGof design patterns
Gof design patterns
Srikanth R Vaka
 
UML
UMLUML
Lisp
LispLisp
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
PerozoAlejandro
 
Patrones de diseño y frameworks
Patrones de diseño y frameworksPatrones de diseño y frameworks
Patrones de diseño y frameworks
Daniel Cam Urquizo
 
Cuadro comparativo de manejadores de la base de datos
Cuadro comparativo de manejadores de la base de datos Cuadro comparativo de manejadores de la base de datos
Cuadro comparativo de manejadores de la base de datos
Maria Garcia
 
Modelo Entidad Relación
Modelo Entidad RelaciónModelo Entidad Relación
Modelo Entidad Relación
josecuartas
 
Sesion 5 1 diagrama de secuencia
Sesion 5 1 diagrama de secuenciaSesion 5 1 diagrama de secuencia
Sesion 5 1 diagrama de secuencia
Julio Pari
 
Rúbrica para evaluar los ejercicios de programacion
Rúbrica para evaluar los ejercicios de programacionRúbrica para evaluar los ejercicios de programacion
Rúbrica para evaluar los ejercicios de programacion
Ana Arribas
 
Unidad 8 Diagramas De InteraccióN
Unidad 8 Diagramas De InteraccióNUnidad 8 Diagramas De InteraccióN
Unidad 8 Diagramas De InteraccióN
Sergio Sanchez
 
Modelo cocomo
Modelo cocomo Modelo cocomo
Modelo cocomo
mireya2022
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitos
Zuleima
 
Metodologías Para AnáLisis Y DiseñO Orientado A Objetos
Metodologías Para AnáLisis Y DiseñO Orientado A ObjetosMetodologías Para AnáLisis Y DiseñO Orientado A Objetos
Metodologías Para AnáLisis Y DiseñO Orientado A Objetos
hector_h30
 

La actualidad más candente (20)

Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
 
Metodologia Omt
Metodologia Omt Metodologia Omt
Metodologia Omt
 
8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción8.1.- IPO. Estilos y paradigmas de interacción
8.1.- IPO. Estilos y paradigmas de interacción
 
12 cifrasimetrica
12 cifrasimetrica12 cifrasimetrica
12 cifrasimetrica
 
Modelo Entidad Relacion
Modelo Entidad RelacionModelo Entidad Relacion
Modelo Entidad Relacion
 
PRESENTACIÓN RUP
PRESENTACIÓN RUPPRESENTACIÓN RUP
PRESENTACIÓN RUP
 
Curso ontologías - Modelando en E-R y RDF Schema
Curso ontologías - Modelando en E-R y RDF SchemaCurso ontologías - Modelando en E-R y RDF Schema
Curso ontologías - Modelando en E-R y RDF Schema
 
Gof design patterns
Gof design patternsGof design patterns
Gof design patterns
 
UML
UMLUML
UML
 
Lisp
LispLisp
Lisp
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
 
Patrones de diseño y frameworks
Patrones de diseño y frameworksPatrones de diseño y frameworks
Patrones de diseño y frameworks
 
Cuadro comparativo de manejadores de la base de datos
Cuadro comparativo de manejadores de la base de datos Cuadro comparativo de manejadores de la base de datos
Cuadro comparativo de manejadores de la base de datos
 
Modelo Entidad Relación
Modelo Entidad RelaciónModelo Entidad Relación
Modelo Entidad Relación
 
Sesion 5 1 diagrama de secuencia
Sesion 5 1 diagrama de secuenciaSesion 5 1 diagrama de secuencia
Sesion 5 1 diagrama de secuencia
 
Rúbrica para evaluar los ejercicios de programacion
Rúbrica para evaluar los ejercicios de programacionRúbrica para evaluar los ejercicios de programacion
Rúbrica para evaluar los ejercicios de programacion
 
Unidad 8 Diagramas De InteraccióN
Unidad 8 Diagramas De InteraccióNUnidad 8 Diagramas De InteraccióN
Unidad 8 Diagramas De InteraccióN
 
Modelo cocomo
Modelo cocomo Modelo cocomo
Modelo cocomo
 
Ingeniería de requisitos
Ingeniería de requisitosIngeniería de requisitos
Ingeniería de requisitos
 
Metodologías Para AnáLisis Y DiseñO Orientado A Objetos
Metodologías Para AnáLisis Y DiseñO Orientado A ObjetosMetodologías Para AnáLisis Y DiseñO Orientado A Objetos
Metodologías Para AnáLisis Y DiseñO Orientado A Objetos
 

Similar a Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares.

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
bryan_azr
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
Jesus Antonio Moreno Cadena
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
menamigue
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
JUAN JOSE
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Andy Juan Sarango Veliz
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
FACULTAD DE MATHEMATICAS
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
Kary Gomez
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
Tensor
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
Johanna
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
magaly jasmin
 
Criptografia
CriptografiaCriptografia
Vpn
VpnVpn
Vpn
VpnVpn

Similar a Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares. (20)

Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Más de Ángel Leonardo Torres

Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LCLab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Ángel Leonardo Torres
 
Lab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señalLab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señal
Ángel Leonardo Torres
 
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Ángel Leonardo Torres
 
Diseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er ordenDiseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er orden
Ángel Leonardo Torres
 
Laboratorio 1: Circuitos Resonantes.
Laboratorio 1: Circuitos Resonantes.Laboratorio 1: Circuitos Resonantes.
Laboratorio 1: Circuitos Resonantes.
Ángel Leonardo Torres
 
Diseño y simulación de filtros de RF
Diseño y simulación de filtros de RFDiseño y simulación de filtros de RF
Diseño y simulación de filtros de RF
Ángel Leonardo Torres
 
Diseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RFDiseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RF
Ángel Leonardo Torres
 
Circuitos resonantes
 Circuitos  resonantes Circuitos  resonantes
Circuitos resonantes
Ángel Leonardo Torres
 
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RFGraficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Ángel Leonardo Torres
 
Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)
Ángel Leonardo Torres
 
YateBTS – BladeRF
YateBTS – BladeRFYateBTS – BladeRF
YateBTS – BladeRF
Ángel Leonardo Torres
 
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNIMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
Ángel Leonardo Torres
 
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOSCALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
Ángel Leonardo Torres
 
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBSACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
Ángel Leonardo Torres
 
Diseño de red y cableado estructurado
Diseño de red y cableado estructuradoDiseño de red y cableado estructurado
Diseño de red y cableado estructurado
Ángel Leonardo Torres
 
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Ángel Leonardo Torres
 
Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18
Ángel Leonardo Torres
 
Implementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTSImplementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTS
Ángel Leonardo Torres
 
Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...
Ángel Leonardo Torres
 
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Ángel Leonardo Torres
 

Más de Ángel Leonardo Torres (20)

Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LCLab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
 
Lab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señalLab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señal
 
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
 
Diseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er ordenDiseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er orden
 
Laboratorio 1: Circuitos Resonantes.
Laboratorio 1: Circuitos Resonantes.Laboratorio 1: Circuitos Resonantes.
Laboratorio 1: Circuitos Resonantes.
 
Diseño y simulación de filtros de RF
Diseño y simulación de filtros de RFDiseño y simulación de filtros de RF
Diseño y simulación de filtros de RF
 
Diseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RFDiseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RF
 
Circuitos resonantes
 Circuitos  resonantes Circuitos  resonantes
Circuitos resonantes
 
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RFGraficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
 
Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)
 
YateBTS – BladeRF
YateBTS – BladeRFYateBTS – BladeRF
YateBTS – BladeRF
 
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNIMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
 
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOSCALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
 
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBSACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
 
Diseño de red y cableado estructurado
Diseño de red y cableado estructuradoDiseño de red y cableado estructurado
Diseño de red y cableado estructurado
 
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
 
Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18
 
Implementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTSImplementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTS
 
Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...
 
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
 

Último

Presentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdfPresentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdf
jdcumarem02
 
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdfS9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
CHRISTIANMILTHONRUSM
 
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Eliana Gomajoa
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
ANGELJOELSILVAPINZN
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
BrusCiriloPintoApaza
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
jlupo2024
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
JuanGavidia2
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
fabian28735081
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
Edgar Najera
 
TIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdfTIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdf
ArmandoSarco
 
tema alcanos cicloalcanos de quimica.pdf
tema alcanos cicloalcanos de quimica.pdftema alcanos cicloalcanos de quimica.pdf
tema alcanos cicloalcanos de quimica.pdf
veronicaluna80
 
Luces piloto y contactores Presentación fn.pptx
Luces piloto y contactores Presentación fn.pptxLuces piloto y contactores Presentación fn.pptx
Luces piloto y contactores Presentación fn.pptx
Fran115
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
azulsarase
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
hugodennis88
 

Último (20)

Presentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdfPresentación transferencia de calor Jesus Morales.pdf
Presentación transferencia de calor Jesus Morales.pdf
 
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdfS9.1_DIN_Cinemática del cuerpo rígido vf.pdf
S9.1_DIN_Cinemática del cuerpo rígido vf.pdf
 
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
 
TIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdfTIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdf
 
tema alcanos cicloalcanos de quimica.pdf
tema alcanos cicloalcanos de quimica.pdftema alcanos cicloalcanos de quimica.pdf
tema alcanos cicloalcanos de quimica.pdf
 
Luces piloto y contactores Presentación fn.pptx
Luces piloto y contactores Presentación fn.pptxLuces piloto y contactores Presentación fn.pptx
Luces piloto y contactores Presentación fn.pptx
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
 

Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares.

  • 1. Nombre: Ángel Leonardo Torres Docente: Liliana Elvira Enciso Quispe Componente: Seguridad de redes Titulación: Electrónica y telecomunicaciones Preguntas de repaso: 1. ¿Cuáles son los componentes esenciales de un cifrador simétrico? - Texto claro (texto plano) - Es el mensaje o los datos fuentes que se ingresa en el algoritmo como entrada. - Algoritmo de cifrado - Es el que realiza las sustituciones y transformaciones del Texto claro - Clave - Es también una entrada del algoritmo, Las sustituciones y transformaciones del texto claro dependen de ella. - Texto cifrado - Es el mensaje incomprensible que se produce como salida, este depende del texto claro y de la clave. - Algoritmo de descifrado. - Es el algoritmo de cifrado ejecutado a la inversa. Recibe el texto cifrado y la misma clave y produce el texto claro. 2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de cifrado? Todos los algoritmos de cifrado se basan en dos principios generales: sustitución, donde cada elemento de texto claro (bit, letra, grupo de bits o letras) se sustituye por otro diferente; y transposición, donde los elementos del texto claro se reordenan. Lo fundamental del proceso es que no se pierda información (es decir, que todas las operaciones sean reversibles). La mayoría de los sistemas emplean múltiples etapas de sustituciones y transposiciones. 3. ¿Cuántas claves se necesitan para que dos personas se comuniquen usando un cifrador simétrico? Una clave única.
  • 2. 4. ¿Cuál es la diferencia entre un cifrador de bloque y un cifrador de flujo? La principal diferencia entre el cifrado de flujo y el de bloque es que el cifrado de flujo funciona con secuencias de texto, de un bit o un byte a la vez, procesa los elementos de entrada continuamente, produciendo la salida de un elemento cada vez. Mientras que un cifrado de bloque funciona con bloques de texto, es decir un cifrador de bloque procesa un bloque de elementos cada vez, produciendo un bloque de salida por cada bloque de entrada. 5. ¿Cuáles son los dos enfoques generales para atacar a un cifrador? Para atacar el esquema de cifrado convencional se pueden utilizar dos enfoques: utilizando criptoanálisis, es decir, basándose en la naturaleza del algoritmo, más quizás algún conocimiento de las características generales del texto nativo o incluso de algunos pares texto nativo-texto cifrado. Un segundo método es intentar con todas las posibles claves en un trozo de texto cifrado hasta que se obtenga una traducción inteligible del texto nativo, este método se conoce como ataque de fuerza bruta. El secreto real es la clave, y su longitud es un aspecto importante del diseño. Cuanto más grande es la clave, mayor será el factor de trabajo que tendrá que enfrentar el criptoanalista. 6. ¿Por qué algunos modos de operación de cifrado de bloque usan solamente cifrado mientras que otros utilizan tanto cifrado como descifrado? Por qué unos modos descritos, aseguran la confidencialidad, pero no la integridad del mensaje. Otros modos han sido diseñados para asegurar la confidencialidad y la integridad del mensaje. 7. ¿Qué es triple cifrado? Es un algoritmo que cifra 3 veces utilizando 3 claves. 3DES usa 3 claves y 3 ejecuciones del algoritmo DES (cifrar-descifrar- cifrar) 8. ¿Por qué la parte intermedia del 3DES es un descifrado en vez de un cifrado? La parte intermedia del 3DES, es la parte del descifrado, su única ventaja es que permite a los usuarios del 3DES descifrar datos cifrados por usuarios del DES. 9. ¿Cuál es la diferencia entre cifrado de enlace y cifrado extremo a extremo? Cifrado de enlace: cada enlace de comunicaciones vulnerables es equipado con un dispositivo de cifrado en ambos extremos. Todo el tráfico sobre los enlaces de comunicaciones es seguro. El mensaje debe descifrarse cada vez que introduce un conmutador de paquetes para leer la dirección de la ruta. (Vulnerable en cada conmutador) Cifrado extremo a extremo: el proceso se realiza en los dos sistemas finales. El host fuente cifra los datos (solo la porción del dato, dejando la cabecera en claro) y se transmite hasta el host destino sin ser alterados.
  • 3. El destino y fuente comparten una clave. De esta forma los datos están seguros pero el patrón de tráfico no 10.Enumera las formas en que se pueden distribuir las claves secretas a dos participantes en una comunicación. - Una clave podría ser elegida por A y entregada físicamente a B. - Una tercera parte podría elegir la clave y entregarla físicamente a A y a B. - Si con anterioridad ay B han estado usando una clave, una parte podría transmitir la nueva clave a la otra cifrada usando la antigua. - Si a y B disponen de una conexión cifrada a una tercera parte C, c podría distribuir mediante los enlaces cifrados una clave a A y a B 11.¿En qué se diferencian la clave de sesión y la clave maestra? Clave de sesión: clave (para cifrar datos) valida durante una conexión lógica. Al finalizar la conexión, la clave es destruida. Clave maestra: clave usada entre entidades con el propósito de distribuir claves de sesión. 12.¿Qué es un centro de distribución de claves? El centro de distribución de claves determina a que sistemas se les permite comunicarse entre sí. Cuando se obtiene permiso para que dos sistemas establezcan una conexión, el KDC proporciona una clave de sesión valida solamente para esa conexión. Bibliografía: [1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares. [2] Academia de Networking de Cisco Systems : Fundamentos de seguridad de redes : Especialista en Firewall Cisco