Examen:
4. Implementación de una red privada virtual (VPN)
Desarrolla un esquema detallado para la implementación de una red privada virtual (VPN) en
una empresa que permita a sus empleados trabajar desde casa. Explica quê protocolos se
utilizarían, cómo se protegerian los datos transmitidos, y qué posibles riesgos de seguridad
deberian abordarse.
5. Descripción y funcionamiento de una infraestructura PKI:
Explica en detalle el funcionamiento de una infraestructura de clave pública (PKI) y el papel de
sus componentes principales. Diseña un escenario en el que se utilice PKI para proteger una
transacción comercial en linea entre un cliente y un vendedor, mencionando los certificados y
autoridades involucradas.
6. Análisis de una firma digital y su uso práctico…
1. Cifrado asimétrico y firma digital:
Explica el proceso de cifrado y descifrado en un sistema criptográfico asimétrico utilizando las
claves pública y privada. Luego, describe cómo se usa la criptografia asimétrica para
implementar una firma digital.
2. Análisis de seguridad en un algoritmo simétrico: Explica el funcionamiento del algoritmo DES
y realiza un análisis de las debilidades que presenta actualmente. Justifica por qué ha sido
reemplazado por AES.
3. Análisis comparativo de esteganografia y marcas de agua:
Explica las diferencias fundamentales entre esteganografia y las marcas de agua digitales. A
continuación, analiza en qué tipo de situaciones seria preferible utilizar una técnica sobre la
otra. Proporciona ejemplos concretos para ilustrar tu anál…
1. Cifrado Asimétrico:
Utiliza un par de claves: pública (compartida) y privada (secreta).
Cifrado: El remitente cifra el mensaje con la clave pública del destinatario.
Descifrado: El destinatario utiliza su clave privada para descifrar el mensaje.
Firma Digital:
Garantiza autenticidad e integridad.
Creación de la firma: El remitente genera un hash del mensaje y lo cifra con su clave privada.
Verificación: El destinatario usa la clave pública del remitente para descifrar la firma y compara
el hash con el del mensaje recibido. Si coinciden, el mensaje es auténtico y no ha sido alterado.
Este proceso asegura tanto la confidencialidad de los mensajes como su autenticidad en las
comunicaciones digitales.
2. ### Resumen: Análisis de Seguridad en DES y su Reemplazo…
3. Análisis comparativo de esteganografia y marcas de agua:
Explica las diferencias fundamentales entre esteganografia y las marcas de agua digitales. A
continuación, analiza en qué tipo de situaciones seria preferible utilizar una técnica sobre la
otra. Proporciona ejemplos concretos para ilustrar tu análisis.
4. La implementación de una red privada virtual (VPN) en una empresa tiene como objetivo
permitir que los empleados trabajen de manera segura desde casa, accediendo a los recursos
de la red corporativa. Esta arquitectura incluye un servidor VPN ubicado en la red de la
empresa y clientes VPN instalados en los dispositivos de los empleados, garantizando un
acceso efectivo y controlado.
Para asegurar las comunicaciones, se recomienda utilizar protocolos como OpenVPN, que es
seguro y flexible, IPsec, que protege las transmisiones a nivel de red, y IKEv2, que es eficiente
para dispositivos móviles. La protección de los datos se logra a través del cifrado AES de 256
bits, la implementación de autenticación multifactor (MFA) y el uso de HMAC para asegurar la
integri…
5. Una *infraestructura de clave pública (PKI)* es un sistema de seguridad que utiliza
criptografía de clave pública para proteger la autenticidad, integridad y confidencialidad de las
comunicaciones. Sus principales componentes son:
- *Autoridad de Certificación (CA)*: Emite y verifica certificados digitales.
- *Autoridad de Registro (RA)*: Verifica la identidad antes de emitir un certificado.
- *Certificado Digital*: Documento que asocia una clave pública con una identidad.
- *Claves Pública y Privada*: Usadas para cifrado y firma.
- *Lista de Revocación de Certificados (CRL)*: Lista de certificados revocados.
*Escenario de uso*: En una transacción en línea, el vendedor envía su certificado al cliente
para establecer una conexión segura (TLS/SSL). El cliente ve…
5. Una *infraestructura de clave pública (PKI)* es un sistema de seguridad que utiliza
criptografía de clave pública para proteger la autenticidad, integridad y confidencialidad de las
comunicaciones. Sus principales componentes son:
- *Autoridad de Certificación (CA)*: Emite y verifica certificados digitales.
- *Autoridad de Registro (RA)*: Verifica la identidad antes de emitir un certificado.
- *Certificado Digital*: Documento que asocia una clave pública con una identidad.
- *Claves Pública y Privada*: Usadas para cifrado y firma.
- *Lista de Revocación de Certificados (CRL)*: Lista de certificados revocados.
*Escenario de uso*: En una transacción en línea, el vendedor envía su certificado al cliente
para establecer una conexión segura (TLS/SSL). El cliente ve…
6. 6. Análisis de una firma digital y su uso práctico:
Describe el proceso de creación y verificación de una firma digital. Luego, proporciona un
ejemplo práctico en el que se utilice una firma digital para firmar un contrato electrónico entre
dos empresas.
6.### Proceso de Creación y Verificación de una Firma Digital
La *firma digital* es un método criptográfico que asegura la *autenticidad, **integridad* y
*no repudio* de un documento electrónico.
1. *Creación de la Firma Digital*:
- La entidad firmante (por ejemplo, Empresa A) toma el documento electrónico, como un
contrato, y lo pasa por una *función hash. Esto genera un **resumen* o *hash* único que
representa el contenido del documento.
- Empresa A cifra este hash con su *clave privada, generando la **firma digital*. Esta firma es
única para el contenido y el firmante, garantizando que cualquier cambio en el documento
invalidaría la firma.
2. *Verificación de la Firma Digital*:
- La entidad receptora (por ejemplo, Empresa B) recibe el documento j…
Una *firma digital* garantiza la autenticidad, integridad y no repudio de un documento.
*Proceso*:
1. La entidad firmante genera un *hash* del documento y lo cifra con su *clave privada*,
creando la firma digital.
2. El receptor usa la *clave pública* del firmante para descifrar la firma y verificar el hash del
documento.
*Ejemplo*:
Empresa A firma un contrato electrónico y lo envía a Empresa B. Empresa B verifica la firma
usando la clave pública de A, asegurando que el documento es auténtico y no ha sido
modificado.