ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cuestionario Seguridad de Redes


Enviado por   •  17 de Marzo de 2022  •  Exámen  •  578 Palabras (3 Páginas)  •  38 Visitas

Página 1 de 3

Cuestionario

Seguridad De Redes

1.-¿Cómo aplicarías el principio de mínimo privilegio en el entorno de la seguridad en bases de datos?

En base a los requerimientos y a las funciones asignadas de los desarrolladores, se realice una asignación apropiada de que privilegios tendrán. Dónde solamente los directores de proyecto puedan realizar acciones importantes como modificar o eliminar los datos de la base. Mientras los de menor rango solo puedan realizar diseños o altas, hasta que tengan una autorización previa de los encargados del proyecto.

2.- Describe claramente ¿ En qué consiste  el ataque de relleno de credenciales? Y
describe tres acciones que puedan implementarse para evitarlo.

Es un ciberataque en el que las credenciales conseguidas por una fuga de datos en un servicio se usan para intentar iniciar sesión en otro servicio no relacionado. Se trata de un tipo de ataque de fuerza bruta en el que los piratas informáticos toman grandes volúmenes de inicios de sesión robados o violados y usan herramientas automatizadas para probarlos en masa para ver si pueden abrir otras cuentas.

Cómo evitarlo:

1.- Los usuarios deben usar siempre contraseñas únicas para cada servicio

2.- Utilizar autentificación de dos factores

3.- Utilizar captchas para el inicio de sesión

3.- Describe claramente el funcionamiento de HTTPS para encriptar la información y los elementos involucrados

El envío de datos mediante el protocolo HTTPS está protegido con el protocolo Seguridad en la capa de transporte (Transport Layer Security, TLS).

El proceso comienza con un TLS Handshake, que inicia una sesión de comunicación con cifrado TLS. Aquí es donde tiene lugar la autenticación y se crean claves de sesión. Las claves de sesión nuevas se generan cuando dos dispositivos se comunican, a partir de dos claves diferentes que trabajan juntas. El resultado de esto es una comunicación más profunda y cifrada.

4.- ¿Cuáles son los elementos que involucra el funcionamiento de  Pretty Good privacy y  donde se utiliza?

Se trata de un sistema para cifrar y descifrar datos de tal manera que solo mediante el uso de una clave pública se pueda acceder a ellos. Esto ofrece un mecanismo de protección para comunicaciones y mejora la privacidad de las mismas.

Utiliza los siguientes elementos:

  • Una clave pública está asociada a un nombre de usuario o dirección de correo electrónico.

  • Con ello al alcance de cualquiera pero la clave de esto es que PGP comprime los datos y genera una clave privada aleatoria única, utilizada después para descifrar la información en un proceso inverso del lado del receptor, garantizando así la seguridad de la información.

Realmente PGP se puede utilizar en absolutamente cualquier sistema de comunicación, incluso aunque no sea punto a punto (de emisor a receptor), y de hecho es especialmente útil en este caso. Puede ser utilizado para firmar digitalmente un mensaje y que pueda verificarlo el remitente como auténtico, para generar certificados de seguridad en sitios web con el protocolo https.

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)   pdf (72.5 Kb)   docx (9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com