Você está na página 1de 7

1. Cules son los cuatro aspectos bsicos de la seguridad informtica? La confidencialidad o secreto, la integridad o autenticidad, y e! no repudio de emisor y de receptor.

2. Mencione 2 requisitos de un criptosstema. Algoritmo de cifrado y descifrado rpido y fiable ~I No debe existir retardo debido al cifrado o descifrado. 3. Cules son los tipos de criptosistemas segn su crifrado? De bloque y de flujo. 4. Cules son los tipos de criptosistemas segn su tipo de clave? Simtrico y asimtrico. 5.Explique el funcionamiento de un criptosistema simtrico. Existir una nica clave (secreta) que deben compartir emisor y receptor Con la misma clave se cifra y se descifra por lo que la seguridad reside slo en mantener dicha clave en secreto. 6.Explique el funcionamiento de un criptosistema asimtrico. Cada usuario crea un par de claves, una privada y otra pblica, inversas dentro de un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en recepcin con la clave inversa. 7. Que es una clave publica? Es una clave que puede ser conocida por cualquier dispositivo participando directa o indirectamente en una comunicacin con cifrado asimtrico. 8. Que es una clave privada? Es una clave utilizada para desencriptar solamente y es conocida solamente por el dispositivo que desencripta. 9.Cul es la desventaja ms grande del cifrado asimtrico? Es substancialmente mas lento que otros tipos de cifrado, por lo que protocolos sensibles a delay no deberan ser encriptados con esta tcnica. 10. Cual es la ventaja del cifrado simetrico? Es aceptablemente rpido para proteger los mensajes . 11.Cul es el objetivo del criptoanlisis?

Comprometer la seguridad de un criptosistema. Lo cual puede realizarse descifrando un mensaje sin conocer la llave, o bien obteniendo la llave empleada para cifrar algn mensaje . 12.En que consiste el criptoanlisis de texto plano? Se debe conocer algunos pares de textos planos y textos cifrados codificados con la misma clave. 13. Mencione el objetivo generalmente perseguido por los ataques de fuerza bruta. Explotar posibles debilidades del algoritmo de cifrado. 14. Mencione 3 ejemplos de algoritmos "de clave privada". IDEA BLOWFISH y FEAL. 15.Cuantas iteraciones hace el algoritmo DES? El algoritmo DES realiza 16 vueltas . 16. Porque se dice que las claves DES son de 56 bits efectivos? Porque si bien el campo de una clave des es de 64bits 8 de estos son utilizados para paridad y deteccin de errores y por lo tanto solo 56bits quedan libres para almacenar la clave. 17.Mencione 3 ventajas de los sistemas de clave secreta (pag45 e8). El emisor y el receptor comparten una misma clave. La seguridad depende slo del secreto de la clave. La velocidad de cifra es muy alta. 18.Mencione 3 caractersticas de los algortmos asimtricos. Inters para ser empleados en redes inseguras (Internet) Son sistemas de cifra muy lentos. Tendrn firma digital: autenticarn mensaje y emisor. 19.Cual es el principal propsito del algoritmo DH? Algoritmo utilizado principalmente para el intercambio de las claves de sesin a travs de redes pblicas de una forma segura. 20.Cual es el principal propsito del algoritmo RSA? Es utilizado tanto para cifrar como para autentificar ya que sus claves son duales. 21.Mencione 3 requisitos de una firma digital.

Debe ser fcil de generar. Ser irrevocable, no rechazable por su propietario. Debe depender' del mensaje y del autor. 22.Que es PKI? PKI es una combinacin de hardware y software, polticas y procedimientos de seguridad, que permiten la ejecucin con garantas de operaciones criptogrficas como el cifrado, la firma digital o el no repudio de transacciones electrnicas. 23.Cual es el objetivo principal de PKI. Es definir una infraestructura que pueda operar independientemente de fabricantes, sistemas y redes. 24.Mencione 3 usos de PKI, Autenticacin de usuarios y sistemas Aseguramiento de las comunicaciones Garantia de no repudio.

25.Que es una autoridad de autenticacin. Es un ente u organismo que, de acuerdo con unas polticas yalgoritmos, certificar -por ejemploclaves pblicas de usuarios o servidores 26.Mencione 3 componentes de un sistema de autenticacin. Una poltica de certificacin. Un certificado de la AC. Los certificados de los usuarios (X.509). 27.Que es una lista de revocacin de certificados. Estructura que incluyen todos aquellos certificados que por algn motivo han dejado de ser vlidos antes de la fecha establecida dentro del mismo certificado. 28.Que es una autoridad de validacin. Es la entidad encargada de comprobar la validez de los certificados.

29. Que es un certificado digital. V Es un documento digital mediante el cual una entidad tercera de confianza (una Autoridad de Certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad y su clave pblica. 30.En que se basa el estndar x.509? Est basado en criptografa asimtrica y firma digital. 31. Mencione 2 modelos de arquitectura de redes. Tep/IP y OSI 32. Porque un router necesita direcciones (ip) nicas en cada interfaz? Porque direcciones repetidas impediran que el router pueda seleccionar la mejor ruta. 33.Porque no se recomiendo que una red privada tenga una direccin cualquiera (en vez de una privada). Porque eventualmente dicha red podra conectarse a internet. 34.Cuales son los rangos de IPs privadas que existen? 10.0.0.0 ID 10.255.255.255 172.16.0.010 72.31.255.255 192168.0.0 lo 192168.255.255 35.Como se llama el organismo encargado de administrar las direcciones IP? Agencia de Asignacin de Nmeros de Internet (lANA). 36.Cual es el rango de puertos que corresponde a los llamados "puertos bien conocidos"? Todos los numero de puerto inferiores a 1024 37. Que es un firewall Dispositivo de control de acceso a redes que est diseado para denegar todo el trfico, exceptuando el que se permite explcitamente. 38.Que es un enrutador? Dispositivo de red que est destinado a dirigir el trfico tan rpido como sea posible. 39. Mencione 2 aplicaciones de un firewall. Autenticar usuarios. Permitir, denegar o registrar trafico basndose en el servicio al cual pertenece el trafico. 40. Cules son las tecnologas firewall?

Filtrado de paquetes. Stateful inspection. Deep inspection. Firewall proxy. 41. Mencione 2 caracteristicas de un firewall con tecnologa "fltrado de paquetes". Se encuentra una coincidencia o la lista de reglas se termina. Opera en las capas de red y transporte. 42. Mencione 2 caracteristicas de un firewall con tecnologa "firewal! proxy". Operan en la parte superior de los sistemas operativos. Poltcas de control de acceso detalladas. 43. Mencione 2 caracteristicas de un firewall con tecnologa "Stateful inspection". Provee completo conocimiento de la capa de aplicacin. El paquete es interceptado en la capa de red y es analizado por un motor de anlisis llamado INSPECT. 44. Mencione 2 caractersticas de un firewall con tecnologa "Deep inspection". Operan desde la capa 2 a la capa 7 del modelo OSI. Identifica y clasifica el trfico auxliados por bases de datos de firmas. 45.Que es una zona desmilitarizada (DMZ). Medida de seguridad adicional, para garantizar que la disponibilidad de recursos de acceso pblico no comprometa la seguridad de la red interna. 46. Mencione al menos 3 ejemplos de servicios que deberan ubicarse en una DMZ. Servidores WEB. SMTP. DNS. FTP

47.Que es NAT':' Es el proceso de convertir una direccin de Protocolo de Internet El una direccin diferente de Protocolo de Internet 48.Que es una VPN? Conexin establecida sobre una infraestructura pblica o compartida. 49.Que es entunelamiento? Proceso de encapsular un tipo de paquete dentro de otro para facilitar el transporte de este. 50. Cuales son las diferentes configuraciones de VPN que hay. . Host a host. Host a Gateway. . Gatewaya Gateway. 51. Mencione 3 ventajas de las VPN (pg 8 tema 10). Seguridad. Ventajas de implementacin. Costos. 52. Mencione 3 desventajas de las VPN. Sobrecarga de procesamiento. Sobrecarga en los paquetes. . Aspectos de implementacin. 53. Cuales son los modos de IPSEC que existen? Transporte. Tunel. 54.En que consiste el modo transporte de ipsec? No se ocultan las direcciones reales de origen y destino ai momento de encriptar el paquete . 55. En que consiste el modo tnel de ipsec? Las direcciones de origen y destino-se ocultan y en lugar de las "reales" se utiliza la de un intermediario.

56.Que es una security assosiation (SA)? Es el acuerdo entre dos entidades acerca de cmo se transmitir informacin de forma segura. 57.En que consiste el protocolo Authentication Header (AH). Es un servicio de autenticacin e integridad a nivel de paquete Opcionalmente protege contra reenvo. 58. Cual es el propsito del protocolo Internet Key Exchange (IKE). Negocia los parmetros de conexin en una VPN, incluyendo las llaves para los otros dos protocolos. 59. Cuales son los objetivos del protocolo Secure Socket Layer (SSL). Seguridad Crptogrfica. Interoperabilidad. Extensibilidad. Eficiencia relativa. 60. Mencione 2 ventajas de VPN SSL sobre las VPN IPSEC. Control de acceso mas granular. Costo de soporte mas bajo para los usuarios de acces

Você também pode gostar