Seguridad De Red

Páginas: 7 (1512 palabras) Publicado: 1 de julio de 2012
EXAMEN FINAL SEGURIDAD DE SISTEMAS DE INFORMACION
1. Defina IKE, indicando el tipo de criptografía.
Internet Key Exchange se usa para negociar una asociación de seguridad al iniciar una sesión. El protocolo IKE no es parte de IPSec, es una alternativa para crear las Asociaciones de Seguridad de forma dinámica, está definido en el RFC 2409 [RFC2409, 1998]. IKE es un protocolo híbrido basadoen el marco definido por el Protocolo de manejo de llaves y asociaciones de seguridad de Internet (Internet Security Association and Key Management protocol, ISAKMP) definido en el RFC2408 [RFC2408, 1998], y otros dos protocolos de manejo de llaves Oakley y SKEME. Las implementaciones de IPSec están forzadas a soportar el manejo manual y solo algunas de ellas consideran IKE, que ha resultadodemasiado complejo e inapropiado. El uso de IKE en el 2001 fue congelado por la IETF, el planteamiento sobre manejo dinámico en el 2001 es llamado “son of IKE” o IKE versión 2 y se encuentra en discusión en el área de seguridad de la IETF.

2. Que protocolos seguros de Nivel de Sesión y Transporte conoce.

* Nivel de Sesión.- SSL.
SSL.- Secure Sockets Layer (capa de conexión segura) y susucesor Transport Layer Security (TLS; seguridad de la capa de transporte) son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.
* Nivel de Transporte.- TLS.
TLS.- El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de uncanal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques. La última propuesta de estándar está documentada en la referencia RFC 2246.
Normalmente el servidor es el único que es autenticado, garantizando así su identidad, pero el cliente se mantiene sin autenticar, ya que para la autenticación mútua se necesita unainfraestructura de claves públicas (o PKI) para los clientes. Estos protocolos permiten prevenir escuchas (eavesdropping), evitar la falsificación de la identidad del remitente y mantener la integridad del mensaje en una aplicación cliente-servidor.

3. A que se refiere el sistema One Time Pad.

Es un tipo de algoritmo de cifrado por el que el texto en claro se combina con una clave aleatoria igual delarga que el texto en claro y que sólo se utiliza una sola vez.

4. Que definiciones y restricciones establecen los anillos de seguridad.

Los anillos de protección proporcionan límites estrictos para los procesos de trabajo que se ejecutan en su interior, definiendo los accesos y comandos que se pueden ejecutar con éxito. Los procesos que operan dentro de los anillos interiores tienen másprivilegios que los procesos que operan en los anillos exteriores. Los anillos soportan los requerimientos CIA (Confidencialidad, Integridad, y Disponibilidad); de sistemas operativos multitarea.
* Ring 0.- Kernel, Núcleo o Concha del Sistema Operativo.
* Ring 1.- Partes restantes del Sistema Operativo.
* Ring 2.- Controladores de entrada/salida y utilidades.
* Ring 3.-Aplicaciones y programas.

5. Indique con ejemplos algunos casos de Maquinas Reales y Maquinas Virtuales. Describa el ámbito que los relaciona.

* Maquina Real.- Es un equipo que realiza una sola aplicación con el uso de toda la memoria y la CPU que tiene a su disposición para realizar la tarea.
* Maquina Virtual.- Es la que emula a una maquina real. El S.O. crea una maquina virtual para quecada aplicación trabaje en el. El S.O. asigna un segmento de memoria para cada máquina virtual. Cada máquina virtual no sabe de la existencia de las demás maquinas virtuales. Ejemplo, VMWare, Virtual Box.
El ámbito que los relaciona, es que la maquina virtual al momento de crearla, usa parte de la memoria RAM de la maquina real que se le asigne, y también usa parte del disco duro de la maquina...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS