1.1 ¿Qué es la arquitectura de seguridad OSI?
1.1 ¿Qué es la arquitectura de seguridad OSI?
La arquitectura de seguridad OSI es un marco que proporciona un enfoque sistemático para definir los requisitos de seguridad y describir métodos para cumplir con estos requisitos. Este documento define ataques, mecanismos y servicios de seguridad, así como las relaciones entre estas categorías.
La arquitectura de seguridad OSI es una arquitectura que proporciona un enfoque sistemático para especificar los requisitos de seguridad y describir métodos para cumplir con estos requisitos. Este documento define ataques de seguridad, mecanismos de seguridad y servicios de seguridad, así como las relaciones entre estas categorías.
1.2 ¿Cuál es la diferencia entre amenazas de seguridad pasivas y amenazas de seguridad activas?
1.2 ¿Cuál es la diferencia entre amenazas de seguridad pasivas y amenazas de seguridad activas?
Los ataques pasivos implican escuchar o monitorear transmisiones. El correo electrónico, las transferencias de archivos y los intercambios cliente/servidor son ejemplos de transferencias que se pueden monitorear. Los ataques activos incluyen la modificación de los datos transmitidos y los intentos de obtener acceso no autorizado a los sistemas informáticos.
Las amenazas pasivas deben estar relacionadas con escuchas, seguimiento o transmisión.
El correo electrónico, las transferencias de archivos y las comunicaciones entre usuarios y servidores son ejemplos de transferencias que se pueden monitorear. Los ataques activos incluyen la modificación de los datos transmitidos y los intentos de obtener acceso no autorizado a los sistemas informáticos.
1.3 Enumerar y definir brevemente las categorías de ataques a la seguridad pasivos y activos.
Ataque pasivo: publicación del contenido del mensaje y análisis del tráfico. Ataques activos: enmascaramiento, repetición, modificación de mensajes y denegación de servicio.
1.3 Enumerar y definir brevemente las categorías de ataques de seguridad pasivos y ataques de seguridad activos.
Ataque pasivo: fuga de información, contenidos y análisis de tráfico.
Ataques activos: disfraz de información, reproducción, modificación y denegación de servicio.
1. ¿Qué es una clave?
¿Qué es la clave 1?
La clave también se ingresa en el algoritmo. Las sustituciones y transformaciones exactas realizadas por el algoritmo dependen de la clave.
La clave también se ingresa en el algoritmo. Las sustituciones y transformaciones exactas realizadas por el algoritmo dependen de la clave.
2. (Página 56) ¿Qué es un centro de distribución clave?
2. (Página 56) ¿Qué es un centro de distribución clave?
El Centro de Distribución de Claves determina qué sistemas pueden comunicarse entre sí. Cuando a dos sistemas se les permite establecer una conexión, el centro de distribución de claves proporciona una clave de sesión única para la conexión.
El Centro de Distribución de Claves decide qué sistemas pueden comunicarse entre sí. Cuando a dos sistemas se les otorga el derecho de establecer una conexión, el Centro de distribución de claves proporciona una clave de sesión única para la conexión.
3. ¿Qué servicios proporciona IPSec?
3.¿Qué servicios proporciona IPSec?
1. Control de acceso
1 Control de acceso
2. Sin integridad de conexión
2 Sin integridad de conexión
3. Autenticación de fuente de datos
3 Autenticación de fuente de datos
4. Rechazar la reproducción de paquetes (una forma de integridad de secuencia parcial)
4 Denegar la reproducción de paquetes ( una forma de integridad de secuencia parcial)
5. Confidencialidad (cifrado)6. Confidencialidad del tráfico limitado
5 Confianza (cifrado)
6 Confianza del tráfico limitado
4.
4. ¿Qué es un ataque de repetición?
Un ataque de repetición es un ataque en el que un atacante obtiene una copia de un paquete autenticado y luego lo transmite al destino previsto. La recepción de paquetes IP autenticados duplicados puede interrumpir el servicio de alguna manera o puede tener otras consecuencias no deseadas. El campo del número de serie está diseñado para evitar este tipo de ataques. Primero, analizamos la generación de números de secuencia por parte del remitente y luego observamos cómo lo maneja el receptor.
Un ataque de repetición es un ataque en el que un atacante obtiene una copia no autenticada de un paquete y luego la transmite a su destino previsto.
Recibir paquetes IP duplicados y no autenticados puede provocar que el servicio falle de alguna manera o que se produzcan otras consecuencias no deseadas. Diseñamos el campo de número de secuencia para evitar este ataque. Primero, analizamos el número de secuencia generado por el remitente y luego consideramos cómo lo maneja el usuario.