Sei sulla pagina 1di 4

Resumen del Grupo No.

8 - Medidas de seguridad informática

Integrantes: Silvia Cedeño, Jorge David Alvarez

1. ¿Qué es seguridad Informática?

Es el área de la informática que se encarga de la seguridad y la protección de


la infraestructura computacional y todo lo relacionado con esta incluyendo
cualquier tipo de información (informático o no) que indica que ese sistema
está libre de peligro, daño o riesgo.

2. ¿Qué es la Criptografía?

Es una rama de las matemáticas que, al orientarse al mundo de los mensajes


digitales, proporciona las herramientas idóneas para solucionar los problemas
relacionados con la autenticidad y la confiabilidad.

3. ¿Cuáles son las propiedades que se ocupa la criptografía?


a) Confidencialidad
b) Integridad
c) Vinculación
d) Autenticación
e) Soluciones a problemas

4. ¿En cuántas ramas se puede dividir la criptografía y cuáles son?

La criptografía se divide en dos grandes ramas que son:


a) La Criptografía de clave privada o simétrica
b) La Criptografía de clave pública o asimétrica

5. ¿Cómo se componen los Criptosistemas?

a) Texto plano, son los datos que se protegen.


b) Algoritmo de cifrado, produce un texto cifrado para cualquier clave de texto
claro y cifrado dado.
c) Texto cifrado, son los datos que se protegen ya cifrados
d) Algoritmo descifrado, produce un texto plano único para cualquier texto
cifrado dado y clave de descifrado.
e) La clave de cifrado, valor que se conoce al remitente
f) El descifrado de clave, valor que conoce al receptor

6. ¿Qué aspectos fundamentales debe cumplir un protocolo criptográfico?

g) Establecimiento de claves
h) Autenticación de entidades

1
i) Cifrado simétrico y autenticación de mensajes
j) Transporte de datos en forma segura a nivel de aplicación
k) Métodos de no repudio.

7. ¿Cómo se clasifican los Criptosistemas según el tipo de clave?

a) Cifrado de clave simétrica o de clave privada: Son aquellos que emplean


una misma clave “k” tanto para cifrar como para descifrar.

b) Cifrado de clave asimétrica o de clave pública: emplean una doble clave


(kp,kP). kp se la conoce como clave privada y kP se la conoce como clave
pública. Una de ellas sirve para la transformación o función E de cifrado y la
otra para la transformación D de descifrado.

8. ¿A qué se refiere la criptografía de clave privada o simétrica?

Se refiere al conjunto de métodos que permiten una comunicación segura entre


las partes siempre que, con anterioridad, se intercambie la clave
correspondiente, que se denomina clave simétrica.

9. ¿Cómo se clasifican los Criptosistemas según el tratamiento del


mensaje?

a) Cifrado en bloque
b) Cifrado en flujo

10. ¿Qué es el cifrado en bloque?

Es una unidad de cifrado de clave simétrica que opera en grupos de bits de


longitud fija, llamados bloques como 64 o 128 bits, aplicándoles una
transformación invariante.

11. Mencione protocolos de cifrado en bloque.

a) IDEA: usado en correos electrónicos


b) RSA: para cifrar y firmar digitalmente
c) AES: para cifrar claves y mensajes

12. ¿Qué es el cifrado en flujo?

Es un algoritmo de cifrado de clave simétrica que realiza el cifrado


incrementalmente, convirtiendo el texto en claro, en texto cifrado bit a bit,
lográndose con un generador de flujo de claves.

13. ¿Qué es un protocolo criptográfico?

2
Es un protocolo abstracto o concreto que realiza funciones relacionadas con la
seguridad, aplicando métodos criptográficos.

14. ¿Qué aspectos incorpora los protocolos criptográficos?

a) Establecimiento de claves
b) Autenticación de entidades
c) Cifrado simétrico y autenticación de mensajes
d) Transporte de datos en forma segura a nivel de aplicación
e) Métodos de no repudio

15. ¿Qué son los Sistemas de detección de intrusos?

Los sistemas de detección de intrusos aportan una capacidad de prevención y


de alerta anticipada ante cualquier actividad sospechosa. Y, aunque
inicialmente no están diseñados para detener un ataque, sí pueden generar
ciertos tipos de respuesta ante éstos.

16. ¿Cuáles son las funciones generales de un Sistema de Detección de


Intrusos?

Las funciones generales son las siguientes:

a) Monitoreo y análisis de la actividad de los usuarios y del sistema.


b) Auditoría de configuraciones del sistema y vulnerabilidades (firewalls,
routers, servidores, archivos críticos, etc.)
c) Evaluación de integridad de archivos de datos y sistemas críticos.
d) Reconocimiento de patrones reflejando ataques conocidos.
e) Análisis estadístico para patrones de actividad anormal.

17. Mencione algunas razones por la cual se adquiere o usa un IDS

a) Prevenir problemas al disuadir a individuos hostiles.


b) Detectar ataques y otras violaciones de la seguridad que no son prevenidas
por otras medidas de protección.
c) Detectar preámbulos de ataques (normalmente pruebas de red y otras
actividades).
d) Documentar el riesgo de la organización.
e) Proveer información útil sobre las intrusiones que se están produciendo.

18. ¿Cómo se clasifican los sistemas de Detección de Intrusos?


Se clasifican en:
a) Sistemas de detección de intrusos de host (HIDS)
b) Sistemas de detección de intrusos de red (NIDS)

3
19. ¿Qué son los Sistemas de detección de intrusos de host (HIDS)?

El principio de funcionamiento de un HIDS, depende del éxito de los intrusos,


que generalmente dejaran rastros de sus actividades en el equipo atacado,
cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras
actividades. El HIDS intenta detectar tales modificaciones en el equipo
afectado, y hacer un reporte de sus conclusiones.

20. Cuáles son los tipos de análisis que se pueden realizar en una detección
de intrusos de host)

Hay dos acercamientos al análisis de eventos para la detección de ataques:

a) Detección de abusos (Técnica usada por la mayoría de sistemas


comerciales).
b) Detección de anomalías. (Técnica que efectúa un análisis en búsqueda de
patrones anormales de actividad).

21. ¿Qué son Sistemas de detección de intrusos de red (NIDS)?

Un NIDS basado en red, detectando ataques a todo el segmento de la red. Su


interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la
red.

Potrebbero piacerti anche