TELEMATICOS
FUNDAMENTOS DE SEGURIDAD EN REDES
PRUEBA DE EVALUACION CONTINUA 1
Ejercicio 2
Explica con tus palabras qu es una arquitectura dual-homed.
Es una arquitectura que puede ser creada a travs de uno o varios equipos, los
cuales a su vez poseen diferentes interfaces de red, funcionando estos como un
emcaminador de informacin separando las redes externas e internas.
Describe cules son las principales caractersticas que hace que un equipo
con un cortafuegos justo a la entrada de Internet sea dual-homed o no.
Que se un servidor o sistema distribuido con ms de una interfaz de red.
Supn que tienes que desplegar una aplicacin web que se conecta a una
base de datos corporativa, con autenticacin de usuario contra el Active
Directory y la empresa dispone de una arquitectura con una DMZ (por lo
tanto se definen tres zonas: una parte externa, la DMZ y la parte interna).
Indica:
Dnde ubicaras el servidor web?
Dnde ubicaras el servidor de bbdd?
Dnde ubicaras el Active Directory?
El servidor web quedara a nivel externo de la red
privada interna
el Servidor de DB y DA quedaran en la red interna pasando por un firewall
Ejercicio 3
En el contexto de la criptografa de clave pblica, qu es y para qu se utiliza
una clave privada?
Es el uso de una pareja de claves publica y privadas, normal mente un usuario
contiene dos tipos de clave una que es privada que no la conoce nadie y la otra la
que conoce los dems para que puedan intercambian informacin con servicios
especficos.
izquierda
repetidas
y
16
derecha,
veces
Fuentes:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/presentacion/des.html
Documentos certificados
Confa en documentos que el autor ha certificado con una firma. Confa en el
firmante para certificar documentos y acepta las acciones que realice el
documento certificado.
Cuando se selecciona esta opcin, estn disponibles las siguientes opciones:
Contenido dinmico
Permite la reproduccin de pelculas, sonidos y otros elementos dinmicos en un
documento certificado.
JavaScript privilegiado incrustado
Permite la ejecucin del JavaScript privilegiado incrustado en archivos PDF. Los
archivos JavaScript pueden utilizarse de forma malintencionada. Resulta prudente
seleccionar esta opcin slo cuando sea necesario en aquellos certificados en los
que confe.
Operaciones del sistema privilegiadas
Permite conexiones a Internet, secuencias de comandos entre dominios,
impresin silenciosa, referencias a objetos externos y operaciones de metodologa
de importacin/exportacin en documentos certificados.
Nota:
Solo debe permitir JavaScript privilegiado incrustado y Operaciones del sistema
privilegiadas para fuentes en las que confe y con las que colabore estrechamente.
Por ejemplo, utilice estas opciones para su empleador o proveedor de servicios.
Haga clic en Aceptar, cierre el cuadro de dilogo Configuracin de ID digital y
certificado de confianza y, a continuacin, haga clic en Aceptar en el cuadro de
dilogo Preferencias.
Fuentes:
http://www.emezeta.com/articulos/como-firmar-pdf-con-certificado-digital
http://helpx.adobe.com/es/acrobat/using/validating-digital-signatures.html
4.
Conocer un sistema de cifrado ibe, el cual es el que permite la generacin de
claves privadas conocidas como pkg private key generator antes de empezar
alguna operacin donde interacten para el envi de informacin a travs de
medios cifrados Ejemplo:
Alicia prepara un mensaje de texto plano M para B. Ella usa la identidad de
Bob IDBob y la pkPKG para encriptar M, obteniendo un mensaje cifrado C. Alice
enva C a Bob. Observar que ID Bob y pkPKG son ya conocidos antes de que Alice
comience a cifrar el mensaje a Bob. Por tanto no se requiere coordinacin o
preparacin con Bob para enviarle un mensaje cifrado.
Bob recibe un mensaje cifrado C de Alice. En la mayora de las
implementaciones se asume que C viene con instrucciones en texto plano para
contactar con el PKG y obtener la clave privada requerida para desencriptar el
mensaje. Bob se autentica con el PKG, esencialmente envindole suficiente
informacin para probar que el IDBoble pertenece a l. Una vez probado el PKG
le transmite a Bob su clave privada sk IDBob a travs de un canal seguro. Por
ejemplo si el IDBob est basado en una direccin de correo electrnico, el PKG
podra enviarle un mensaje a este email para que Bob responda con una
accin que provea un nivel de fiabilidad suficiente de que el propietario del
IDBob es el que realmente responde al mensaje que el PKG envi. Por ejemplo
el mensaje que enva el PKG podra tener un identificador que podra ser
devuelto va un link https en cual se puede usar para descargar su clave
privada. Para tener un alto nivel de fiabilidad, a Bob se le podra requerir
presentar sus credenciales en persona y recibir un compact disc conteniendo el
skIDBob
Ventasjas
No se necesita ninguna preparacin por parte del receptor para recibir un
mensaje cifrado.
No se necesita ninguna gestin de infraestructura de clave pblica, incluida
gestin de CRLs.
Observar que tanto el cifrado como la firma puede ser realizado por el PKG.
Por tanto se elimina la propiedad del no-repudio en la mayora de los casos.
Pero esta propiedad hace posible otras propiedades que no son posibles en
los sistemas basado en PKI donde el firmante es el nico propietario de su
clave privada:
Firmas Camalen, en la cual slo el destinatario es capaz de asegurar la
validez de la firma.7
Mejorar la amigabilidad del sistema haciendo que el PKG gestione las
operaciones criptogrficas para el usuario y no requerir instalacin de
clientes en hardware del usuario. Esto puede ser especialmente poderoso
en el caso donde una empresa quiera adoptar una poltica donde cualquier
mensaje de cierta nivel de sensibilidad sea automticamente firmado o
cifrado usando herramientas como la bsqueda de palabras clave en el
contenido del mensaje, expresiones regulares en los que reciben o en el
que enva el mensaje. Los usuarios no necesitan modificar su forma de
operar.8