0% encontró este documento útil (0 votos)
31 vistas8 páginas

Seguridad en Redes y Criptografía Básica

Cargado por

pedrokazlauskas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
31 vistas8 páginas

Seguridad en Redes y Criptografía Básica

Cargado por

pedrokazlauskas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

REDES 2

¿Por qué se debe habilitar forwarding a nivel del sistema operativo (Iptables)?

Permite que un sistema enrutador reenvíe paquetes de datos entre diferentes redes.

Explique el Funcionamiento de Criptografía por Clave pública/privada

La criptografía de clave pública/privada utiliza un par de claves: una clave pública para cifrar y una
clave privada correspondiente para descifrar.
Esto se basa en algoritmos matemáticos complejos que garantizan la seguridad y la autenticidad de
los datos transmitidos. Además, la clave privada se utiliza para firmar digitalmente los mensajes,
permitiendo la verificación de la integridad y el origen de los datos.

Explique el funcionamiento del Cifrado Simétrico (una única clave)


El cifrado simétrico utiliza una única clave para cifrar y descifrar datos. Se aplica un algoritmo de
cifrado a los datos originales utilizando la clave, generando así un texto cifrado. Para descifrar, se
aplica el mismo algoritmo utilizando la misma clave, recuperando los datos originales. La seguridad
depende de mantener la clave secreta y compartirla solo con las partes autorizadas.
Cita 5 tipos de malware.

1. Virus
2. Gusanos
3. Troyanos
4. Ransomware
5. Spyware

Explique de qué se trata una [Bomba de Tiempo] (malware).

Tipo de malware que se activa en un momento específico o cuando se cumple una condición
determinada. Permanece inactiva hasta que se activa y puede causar daños graves, como eliminación
de datos o interrupción del sistema.

Que realiza el siguiente comando:


$ netstat -a
Muestra una lista completa de todas las conexiones activas en el sistema, incluyendo conexiones TCP
y UDP.
Proporciona una lista de todas las conexiones de red, tanto entrantes como salientes, en el sistema
junto con los puertos utilizados, las direcciones IP, los estados de las conexiones y otros detalles
relevantes.
$ chmod 351 [Link]
Establece los permisos de escritura y ejecución para el propietario, permisos de lectura y ejecución
para el grupo, y permiso de ejecución para otros usuarios en el archivo "[Link]".
$ jobs
Muestra los trabajos en segundo plano que se están ejecutando o están suspendidos en el shell
actual.
$ echo "hola" >> [Link]
Redirige la salida de texto "hola" y la agrega al final del archivo llamado "[Link]". Si el
archivo no existe, se creará. Si ya existe, el contenido anterior se mantendrá y se agregará la nueva
línea al final del archivo.
$ cat [Link]
Muestra el contenido del archivo llamado "[Link]" en la salida estándar del terminal. "cat" es un
comando en UNIX y sistemas basados en UNIX que se utiliza para mostrar el contenido de archivos de
texto en la pantalla.
$ iptables -A INPUT -i lo -j ACCEPT
Agrega una regla a la tabla de filtrado de iptables en el sistema. Esta regla permite el tráfico de entrada
(-A INPUT) proveniente de la interfaz de loopback (-i lo) y lo acepta (-j ACCEPT).

La interfaz de loopback (lo) se refiere a la propia máquina, por lo que esta regla permite que los
paquetes generados localmente o enviados a través de la interfaz loopback sean aceptados.

$ cd ~/Network
Cambia el directorio actual al directorio "Network" dentro de tu directorio de inicio ().

Escribir un comando de Linux que realice lo siguiente:


Obtener todos los datos iptables y guardarlo en un archivo en una dirección
iptables-save > ~/iptables_backup.txt

Mover un archivo al desktop y cambiar el nombre (en una sola línea)


mv ~/[Link] ~/Desktop/nuevo_archivo.txt

Listar los archivos y carpetas con sus respectivos permisos, incluido los ocultos
de la carpeta /boot
ls -al /boot

Matar el proceso con PID 2345


kill 2345

Guardar en un archivo [Link] las reglas actuales de firewall(iptables)


iptables-save > [Link]

Crear las carpetas C1 y C2 dentro de la siguiente ruta


/home/usuario/Desktop/Tmp
mkdir -p /home/usuario/Desktop/Tmp/C1 /home/usuario/Desktop/Tmp/C2

Mostrar el contenido del archivo que contiene el listado de los usuarios del
sistema.
cat /etc/passwd
Escribe en pseudocódigo un programa que pueda listar todos los puertos bien
conocidos que estén abiertos en la máquina actual donde se ejecuta el
programa. Si consideramos que el programa tiene que estar escrito en java,
¿Qué clases utilizarías?
1. Importar las clases necesarias:
- [Link]
- [Link]

2. Para cada puerto en el rango de puertos bien conocidos:


a. Intentar crear un Socket con una dirección IP local y el puerto actual.
b. Si se crea el Socket correctamente sin lanzar una excepción:
- El puerto está abierto.
- Mostrar el número de puerto.

3. Fin del programa.

En Java, puedes utilizar la clase Socket para intentar conectarte a un puerto y la clase
InetSocketAddress para especificar la dirección IP y el número de puerto. Puedes utilizar un bucle para
recorrer los puertos en el rango de puertos bien conocidos y, para cada puerto, intentar crear un
Socket y verificar si se crea correctamente sin lanzar una excepción. Si el Socket se crea sin errores,
significa que el puerto está abierto y puedes mostrar su número.

Explique para qué sirven, para que se usan, las clases Socket y ServerSocket.
Qué relación existe entre ellos.
La clase `Socket` se utiliza para la comunicación del lado del cliente, permitiendo establecer
conexiones con un servidor remoto. La clase `ServerSocket` se utiliza del lado del servidor para
aceptar conexiones entrantes de clientes. En resumen, `Socket` se utiliza para la comunicación cliente-
servidor, mientras que `ServerSocket` se utiliza para escuchar y aceptar conexiones en el servidor.

Cifra el texto "REDES" usando el cifrado César con salto 5

WJIJX

Cifrado playfair encryption

Utilizando el diagrama presentado. Realizar lo siguiente


1. Asignar un IP/MASK a cada interfaz (identificados con un número).
2. Escribir las reglas de firewall necesarias para conseguir lo especificado
(Política: ACCEPT)
1. Sólo WebServer y MailServer tienen acceso a internet.
2. PC1 y PC2 no tienen acceso a WebServer
3 clases de ataques activos
Ataque de denegación de servicio (DDoS)
Ataque de inyección SQL
Ataque de hombre en el medio (MITM)

Enmascaramiento de una red LAN


Proceso que se utiliza para ocultar las direcciones IP internas de una red local detrás de una dirección
IP pública única. El enmascaramiento se realiza generalmente en un dispositivo de red, como un
enrutador o un firewall
Puede hacerse:
● Network Address Translation (NAT)
● Usando un firewall

Concepto de No repudio
El no repudio en seguridad de la información es la capacidad de demostrar o probar la participación de
las partes (origen y destino, emisor y receptor, remitente y destinatario)

El no repudio busca garantizar la integridad y autenticidad de los mensajes o transacciones, de modo


que ninguna de las partes involucradas pueda negar su participación en ellas.

Concepto de criptoanálisis
Estudio y la práctica de descifrar o romper sistemas de cifrado con el objetivo de acceder a información
protegida o descubrir la clave utilizada. Se basa en el análisis de los algoritmos y métodos
criptográficos, así como en la búsqueda de debilidades y patrones en los mensajes cifrados.

Que dice el principio de kerchofft


1. Uno debe diseñar sistemas bajo el supuesto de que el enemigo ganará inmediatamente plena
familiaridad con ellos.
2. La seguridad de un sistema criptográfico no debe depender del secreto del algoritmo utilizado,
sino únicamente del secreto de la clave utilizada.

Fun Fact: herramienta pública, pero clave bien escondida

Funcionamiento de cifrado de cesar


Hacer un encriptamiento de playfair
Funcionamiento del cifrado simétrico

Concepto de A en CIA (SEGURIDAD)


CIA (Confidencialidad, Integridad, Disponibilidad)

Cómo se debe habilitar forwarding a nivel de SO

5 tipos de malware
Que es bomba de tiempo

Que hace los sgtes comandos

Cv ... No recuerdo

Mkdir arriba abajo medio

Cat [Link]

Iptables-save > [Link]

Chmod … 351

Listar los archivos y carpetas con sus permisos de Boot

Crear carpetas c1 y C2 dentro de la sgte ruta

Mostrar el contenido del archivo que contiene el listado de los usuarios del sistema

Que es socket ?

Que es firewall con algo de DROP?

Diagrama de firewall:
Asignar IPs
Escribir reglas
Solo WebServer tiene acceso a internet
Solo wwwServer tiene acceso a DBServer
Algo de uno que tenga acceso a otro pero solo con el puerto 5132 o algo así

Glosario Linux
mkdir: crea una carpeta
Iptables-save: guarda las configuraciones o reglas del firewall actual del iptable en ese archivo
cat: imprime el contenido del archivo
chmod: cambia los permisos de un archivo
kill: mata un proceso
ls: lista archivos (-a muestra todos los archivos, incluyendo aquellos que comienzan con un punto)
mv: mueve un archivo a una dirección
Para habilitar el forwarding a nivel del sistema operativo (SO) en un sistema Linux, se deben seguir los
siguientes pasos:

sysctl net.ipv4.ip_forward

sysctl -w net.ipv4.ip_forward=1

sudo nano /etc/[Link]

net.ipv4.ip_forward=1

sudo sysctl -p

Esto habilitará el forwarding de forma permanente y se aplicará cada vez que se reinicie el sistema.

También podría gustarte