ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TRABAJO COLABORATIVO 1 TELEMATICA UNAD

ccoa62725 de Marzo de 2012

3.994 Palabras (16 Páginas)1.689 Visitas

Página 1 de 16

TRABAJO COLABORATIVO

TUTOR: Miguel Angel Lopez

Grupo 1

Javier Moreno

Código XXXXXX

Cristian Camilo Ortiz

Código 809199627

TELEMATICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNAD

BOGOTA D. C. Octubre 1 DE 2011

1. Según el siguiente esquema (donde se ilustra como ocurre la conexión TCP):

¿Qué tipos de paquetes podría inspeccionar un encaminador con filtrado de paquetes para poder controlar los intentos de conexión?

Solución:

TCP UDP ICMP IP

Y ¿para identificar las respuestas?

Dependiendo del número de puertos se puede identificar el tipo de paquete realiza la solicitud.

2. A partir de la siguiente figura, donde se observa una conexión Telnet realizada desde el cliente hacia el servidor:

Si suponemos que del servidor 192.168.0.3 es el servidor Telnet de la red interna, ¿Cómo se pueden bloquear las conexiones destinadas a este, exceptuando las procedentes del sistema 10.0.0.1?

Solución:

Con listas de ACL (listas de control de acceso) haciendo restricción al direccionamiento IP donde permita únicamente el segmento de la dirección cliente 10.0.0, 1 y denegando el resto de direcciones que no pertenezcan a esta.

3. Según la siguiente política de seguridad, como impedirías que se hicieran conexiones a servidores HTTP externos que funcionan sobre un puerto distinto del 80?

Solución:

Cambiando la Regla 1 (Rechaza) por Permitir

4. ¿Por qué no encontramos la base de datos de la siguiente figura dentro de la zona desmilitarizada?

Solución:

Porque si dejamos la base datos dentro de la zona desmilitarizada va quedar expuesta a cualquier ataque como robo de información manipulación y daño de esta.

PARTE 2

CRIPTOGRAFIA

A. Historia de la criptografía y su desarrollo en América y Europa

En la actualidad la criptografía está presente en casi todas las actividades que realizamos desde realizar una llamada desde un móvil hasta conectarnos a nuestro PC por medio de una contraseña, debido a esto es la importancia que tiene la criptografía en la actualidad.

A continuación veremos un poco acerca de la historia de la criptografía:

Uno de los principales usos que se le dio a la criptografía fue en la escritura que fue uno de los más grandes inventos que ha tenido la humanidad.

La escritura permite dejar constancia de hechos opiniones e ideas pero después del desarrollo de la escritura se pudo ver que era peligrosa que personas no deseadas tuvieran acceso a determinada información así que en ese momento se empezó a idear la manera de proteger lo que se había escrito.

La información a proteger se le conoce como información en claro y la información con algún tipo de proceso de encripcion se le conoce como información cifrada, la cual solo el destinatario que tenga la clave podrá acceder a dicha información.

En Esparta siglo V A.C, se diseña el primer sistema de cifrado la escítala que consistía en un bastón el cual tenia enrrollada una cinta en espiral y con una estrecha cinta de cuero en ella se escribía el mensaje pero si se desenrollaba solo se veía una gran fila de letras sin sentido para poder ver el mensaje era necesario volver a enrollar la cinta sobre una bastón de igual diámetro, el diámetro era la clave.

Método cesar sustituía todas las letras del escrito lugar por la tercera siguiente en el alfabeto

Estos métodos, la escítala y el César, ilustran los dos grandes grupos de métodos de cifrado existentes: transposición y sustitución. Mediante las técnicas de transposición las letras del texto en claro intercambian sus posiciones según un cierto patrón, de modo que en el texto cifrado aparecen las mismas letras pero con sus posiciones permutadas.

La disciplina que intenta revelar los secretos protegidos sin el conocimiento de la clave se llama criptoanálisis y los cripto analistas son sus practicantes.

Realmente, tras la caída del Imperio Romano y hasta el Renacimiento, la cristología sólo registró avances significativos en los califatos islámicos, singularmente el abasí. En su capital, Bagdad, nace en el siglo IX d. C. el moderno criptoanálisis, a partir del descubrimiento de que cada lengua tiene una frecuencia característica de aparición de sus letras. Así, bastaba con contar el número de veces que aparecía cada símbolo, letra o número en un texto cifrado para saber realmente cuál era la letra subyacente, independientemente de su apariencia.

Entre las figuras más notorias del renacimiento y de los cuales se pueden llamar precursores del cifrado se pueden nombrar a.

Leone Battista Alberti inventor del primer artificio de cifrado: el cifrado de disco.

Blaise de Vigenère invento un sistema de cifrado basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.

Se puede concluir que la escritura secreta fue imprescindible en la creación de estados modernos, comunicación entre ejércitos y comunicaciones de embajadas.

Walsinghan con Isabel I de Inglaterra y Viétè con Enrique III y Enrique IV en Francia hicieron de la cristología una materia imprescindible en las Cortes y embajadas europeas.

Ya en el siglo XX hubo pasos más grandes en el avance de las técnicas de cifrado como lo fueron:

• Enigma que fue una máquina de cifrado patentada por Arthur Scherbius en 1918, y adoptada por el ejército alemán en 1923, quien llegó a tener varios millares de ella durante la II Guerra Mundial, en la que jugó un papel esencial.

• En 1948 Claude Shannon establecerá las bases teóricas de la cristología.

B. Sistemas de cifra con clave secreta o también conocida como criptografía en clave simétrica.

Toma como analogía un candado con su combinación cuando se quiere proteger un mensaje digital se puede cifrar utilizando un algoritmo de los cuales existen muchos tipos y en general

Para cifrar mensajes de correo, archivos del disco duro, registros de una base de datos, y en general para cifrar grandes cantidades de datos, se utiliza un tipo de algoritmo de cifrado conocido como de clave secreta o simétrica. Lo que quiere decir que un mensaje cifrado solo lo podrá descifrar otra persona que tenga la misma clave secreta.

La robustez del algoritmo de cifrado puede mejorarse considerablemente si se combinan ambas operaciones, usando sustitución y transposición repetidamente sobre el mismo mensaje. Algunos algoritmos modernos de cifrado, como por ejemplo el AES o el Triple DES, utilizan múltiples vueltas de cifrado en las que se combinan las dos operaciones.

• Difusión: oculta la relación entre el texto en claro y el texto cifrado.

• Confusión busca ocultar la relación entre el texto cifrado y la clave secreta.

Los algoritmos que usan la difusión y confusión al mismo tiempo se les llaman cifradores de producto.

La seguridad de un algoritmo de cifrado depende de dos factores.

1. Diseño del algoritmo.

2. Longitud de la clave utilizada

Hoy en día se estima que claves de 128 bits de longitud o más garantizarán la seguridad por muchos años. De hecho, algunos algoritmos permiten seleccionar a voluntad la longitud de la clave, como el estándar AES que se base en el algoritmo criptográfico Rijndael. Piensa que cada bit que se añade a la clave dobla el tamaño del espacio de claves posibles.

C. Sistemas de cifrado con clave publica

El problema básico es como se envía la clave al destinándola clave con la que se cifro el mensaje y debido a la necesidad de distribuir claves secretas de manera rápida y segura al alcance de todos se creó el sistema de cifrado con clave pública o asimétrico.

Se dispone de dos claves: una es pública y por tanto conocida por todo el mundo y la otra es privada y conocida solamente por su poseedor. Aunque cualquiera puede cifrar usando la clave pública, sólo el que posee la correspondiente clave privada podrá descifrar. En este tipo de criptografía se utiliza una pareja de claves: una para cifrar y otra para descifrar. La clave pública debe ser conocida por todo el mundo, lo que facilita su distribución.

También este método puede utilizarse en forma inversa para realizar firmas digitales a un documento.

D. Seguridad en redes Telemáticas

Un protocolo es un conjunto estricto de reglas que define la sintaxis y la semántica de la comunicación. Es decir, establece qué se puede y qué no se puede hacer en esa comunicación. Para facilitar la interconexión entre equipos y permitir el buen funcionamiento de los protocolos telemáticos es necesario contar con elementos de interconexión, como por ejemplo son los routers. Gracias a todo esto puede existir Internet, una red mundial de comunicación que consiste en la interconexión entre millares de redes y, por tanto, la interconexión de millones de ordenadores.

La seguridad en redes como todo aquel conjunto de técnicas que tratan de minimizar la vulnerabilidad de los sistemas o los problemas derivados de procesar la información en ellos contenida que en otras palabras se trata

...

Descargar como (para miembros actualizados) txt (27 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com