SlideShare a Scribd company logo
1 of 3
Download to read offline
Nombre: Ángel Leonardo Torres
Docente: Liliana Elvira Enciso Quispe
Componente: Seguridad de redes
Titulación: Electrónica y telecomunicaciones
Fecha: 08 – 05 - 2017
Preguntas de repaso Capitulo 5:
5.1 ¿Cuáles son los cinco servicios principales que ofrece PGP?
 Autentificación
 Confidencialidad
 Compresión
 Compatibilidad con correo electrónico y Segmentación.
5.2 ¿Cuál es la utilidad de una firma separada?
Una firma separada puede ser almacenada y transmitida separadamente del
mensaje que firma. Esto es útil porque 1) un usuario puede desear mantener un
registro separado de la firma de todos los mensajes enviados o recibidos, 2) una
firma separada de un programa ejecutable puede detectar la infección subsecuente
del virus, y 3) las firmas separadas pueden ser utilizadas cuando más de una debe
firmar un documento, como un contrato legal.
5.3 ¿Por qué PGP genera una firma antes de aplicar la compresión?
La firma se genera antes de la compresión debido a dos razones fundamentales:
 Es preferible firmar un mensaje descomprimido para poder almacenar solamente
el mensaje descomprimido junto con la firma para su verificación posterior. Si se
firma un documento comprimido, sería necesario almacenar una versión
comprimida del mensaje para su posterior verificación o volver a comprimir el
mensaje cuando se requiera verificación.
 Incluso si se estuviese dispuesto a generar de forma dinámica un mensaje que se
ha vuelto a comprimir para su verificación, el algoritmo de compresión del PGP
presenta una dificultad. El algoritmo no es determinista: distintas
implementaciones del algoritmo producen distintas formas comprimidas. Sin
embargo, los distintos algoritmos de compresión pueden operar entre sí, ya que
cualquier versión del algoritmo puede descomprimir correctamente la salida de
cualquier otra versión.
5.4 ¿Qué es la conversión R64?
La conversión de R 64 es un esquema que PGP utiliza para convertir el esquema binario
sin procesar de 8 bits a una secuencia de caracteres ASCII imprimibles. Esto amplía un
mensaje en un 33%, pero las partes de clave de sesión y firma del mensaje son
relativamente compactas y el mensaje de texto sin formato se ha comprimido. También
convierte ciegamente el flujo de entrada al formato radix-64 independientemente del
contenido, incluso si la entrada pasa a ser texto ASCII.
5.5 ¿Por qué es la conversación R64 útil para la aplicación de correo electrónico?
La mayoría de los sistemas de correo electrónico solo permiten el uso de bloques de
texto ASCII, por lo que PGP debe proporcionar un servicio (Radix-64, o R64) para
convertir el flujo binario sin formato de 8 bits en una secuencia de caracteres ASCII
imprimibles. La razón por la que la conversión R64 es útil para una aplicación de correo
electrónico es porque convierte ciegamente el flujo de entrada al formato radix-64
independientemente del contenido, incluso si la entrada pasa a ser texto ASCII. En otras
palabras, si el mensaje está firmado (pero no cifrado) y la conversión se aplica a todo el
bloque, la salida seguirá siendo ilegible para el observador casual. Esto proporciona un
cierto grado de confidencialidad.
5.6 ¿Por qué es necesaria la función de segmentación y reensamblado en PGP?
PGP subdivide automáticamente los mensajes demasiado largos en segmentos lo
suficientemente cortos para ser enviados por correo electrónico. La segmentación se
lleva a cabo después de todo el procesamiento, incluida la conversión de R64.
5.7 ¿Cómo usa el PGP el concepto de confianza?
PGP incluye una facilidad para asignar un nivel de confianza a los firmantes individuales
ya las claves. PGP calcula un "campo de legitimidad clave" para cada certificado de clave
pública en el llavero. Cuanto mayor sea el nivel de confianza, mayor será la confianza
que el certificado es auténtico. PGP utiliza dos campos de confianza para mantener la
legitimidad de clave: campo de confianza de firma: indica el grado en que el usuario de
PGP confía en que el firmante certifique el campo de confianza de propietario de claves
públicas: indica el grado en que se confía esta clave pública para firmar otros certificados
de clave pública
5.8 ¿Qué es RFC 822?
Es un estándar que define un formato para los mensajes de texto que se envían por
medio de correo electrónico. En el contexto RFC 822 se considera que los mensajes se
componen de un sobre (envelope) y unos contenidos (content). El sobre contiene la
información necesaria para llevar a cabo la transmisión y la distribución. Los contenidos
constituyen el objeto que se va a enviar al receptor. El estándar RFC 822 se aplica
únicamente al os contenidos.
5.9 ¿Qué es MIME?
MIME es una extensión del marco RFC 822 que está destinado a resolver algunos de los
problemas y limitaciones del uso de SMTP (Simple Mail Transfer Protocol) o algún otro
protocolo de transferencia de correo y RFC 822 para correo electrónico
5.10 ¿Qué es S/MIME?
S / MIME (Secure / Multipurpose Internet Mail Extension) es una mejora de seguridad
para el estándar de formato de correo electrónico de Internet MIME, basado en la
tecnología de RSA Data Security. S / MIME incorpora muchos algoritmos para las
diversas funciones criptográficas que proporciona: La firma digital (DSS) para la firma
digital
Bibliografía:
[1] Stallings William (2004) Fundamentos de Seguridad en Redes: Aplicaciones y
Estándares.

More Related Content

What's hot

Las Redes wimax
Las Redes wimaxLas Redes wimax
Las Redes wimax
cumbalj
 

What's hot (20)

Understanding stp-rstp-convergence
Understanding stp-rstp-convergenceUnderstanding stp-rstp-convergence
Understanding stp-rstp-convergence
 
Alambre nicrom apendice b
Alambre nicrom apendice bAlambre nicrom apendice b
Alambre nicrom apendice b
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 
La capa física
La capa físicaLa capa física
La capa física
 
Cisco Packet Transport Network – MPLS-TP
Cisco Packet Transport Network – MPLS-TPCisco Packet Transport Network – MPLS-TP
Cisco Packet Transport Network – MPLS-TP
 
Study of vlsi design methodologies and limitations using cad tools for cmos t...
Study of vlsi design methodologies and limitations using cad tools for cmos t...Study of vlsi design methodologies and limitations using cad tools for cmos t...
Study of vlsi design methodologies and limitations using cad tools for cmos t...
 
Rsvp
RsvpRsvp
Rsvp
 
Protocolos de redes TCP/IP
Protocolos de redes TCP/IPProtocolos de redes TCP/IP
Protocolos de redes TCP/IP
 
Weekly report template[1]
Weekly report template[1]Weekly report template[1]
Weekly report template[1]
 
NT_N Guard Ring Noise Analysis
NT_N Guard Ring Noise AnalysisNT_N Guard Ring Noise Analysis
NT_N Guard Ring Noise Analysis
 
Las Redes wimax
Las Redes wimaxLas Redes wimax
Las Redes wimax
 
Estructura de una pstn
Estructura de una pstnEstructura de una pstn
Estructura de una pstn
 
ASIC Design.pdf
ASIC Design.pdfASIC Design.pdf
ASIC Design.pdf
 
6. Design Planning.pdf
6. Design Planning.pdf6. Design Planning.pdf
6. Design Planning.pdf
 
An Overview of the ATSC 3.0 Physical Layer Specification
An Overview of the ATSC 3.0 Physical Layer SpecificationAn Overview of the ATSC 3.0 Physical Layer Specification
An Overview of the ATSC 3.0 Physical Layer Specification
 
Mpls
MplsMpls
Mpls
 
Serial buses
Serial busesSerial buses
Serial buses
 
Back end[1] debdeep
Back end[1]  debdeepBack end[1]  debdeep
Back end[1] debdeep
 
VPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología CiscoVPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología Cisco
 
2019 Local I/O ESD protection for 28Gbps to 112Gbps SerDes interfaces in adva...
2019 Local I/O ESD protection for 28Gbps to 112Gbps SerDes interfaces in adva...2019 Local I/O ESD protection for 28Gbps to 112Gbps SerDes interfaces in adva...
2019 Local I/O ESD protection for 28Gbps to 112Gbps SerDes interfaces in adva...
 

Similar to Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

correo seguro
 correo seguro correo seguro
correo seguro
G Hoyos A
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
guestea241d
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
FabioReneCahuanaMend
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Universidad Tecnológica
 

Similar to Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares. (20)

18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 
correo seguro
 correo seguro correo seguro
correo seguro
 
Itn instructor ppt_chapter10
Itn instructor ppt_chapter10Itn instructor ppt_chapter10
Itn instructor ppt_chapter10
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Exposision 5
Exposision 5Exposision 5
Exposision 5
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
 
La Capa de Red más amistosa
La Capa de Red más amistosaLa Capa de Red más amistosa
La Capa de Red más amistosa
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 

More from Ángel Leonardo Torres

More from Ángel Leonardo Torres (20)

Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LCLab4: Diseñar y construir un oscilador de cristal y un oscilador LC
Lab4: Diseñar y construir un oscilador de cristal y un oscilador LC
 
Lab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señalLab 3: Amplificadores de pequeña señal
Lab 3: Amplificadores de pequeña señal
 
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
Diseño y simulación de un amplificador de pequeña señal para una frecuencia d...
 
Diseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er ordenDiseño y construcción un filtro pasa-banda de 3er orden
Diseño y construcción un filtro pasa-banda de 3er orden
 
Laboratorio 1: Circuitos Resonantes.
Laboratorio 1: Circuitos Resonantes.Laboratorio 1: Circuitos Resonantes.
Laboratorio 1: Circuitos Resonantes.
 
Diseño y simulación de filtros de RF
Diseño y simulación de filtros de RFDiseño y simulación de filtros de RF
Diseño y simulación de filtros de RF
 
Diseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RFDiseño y simulación de acopladores de RF
Diseño y simulación de acopladores de RF
 
Circuitos resonantes
 Circuitos  resonantes Circuitos  resonantes
Circuitos resonantes
 
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RFGraficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
Graficar (Impedancia y fase) el comportamiento de los componentes pasivos en RF
 
Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)
 
YateBTS – BladeRF
YateBTS – BladeRFYateBTS – BladeRF
YateBTS – BladeRF
 
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓNIMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
IMPLEMENTACIÓN DE UN HANDOVER CON ESTACIONES BASE DE SEGUNDA GENERACIÓN
 
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOSCALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
CALCULO DE PROBABILIDAD DE DESVANECIMIENTOS
 
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBSACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
ACOPLADOR DE IMPEDANCIAS CON UNO Y DOS STUBS
 
Diseño de red y cableado estructurado
Diseño de red y cableado estructuradoDiseño de red y cableado estructurado
Diseño de red y cableado estructurado
 
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...Diseñar e implementar un radio enlace de larga distancia para brindar servici...
Diseñar e implementar un radio enlace de larga distancia para brindar servici...
 
Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18Recepción de imágenes meteorológicas del satélite NOAA 18
Recepción de imágenes meteorológicas del satélite NOAA 18
 
Implementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTSImplementación de una red celular GSM-GPRS basado en OpenBTS
Implementación de una red celular GSM-GPRS basado en OpenBTS
 
Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...Construcción de una antena Yagi con doble polarización para la recepción de s...
Construcción de una antena Yagi con doble polarización para la recepción de s...
 
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
Diseño de Una Red de Telecomunicaciones para brindar servicios de voz y datos...
 

Recently uploaded

Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
andersonsubero28
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
antoniolfdez2006
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 

Recently uploaded (20)

Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdfAportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
Aportes a la Arquitectura de Le Corbusier y Mies Van Der Rohe.pdf
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptxG4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
G4 - CASO DE ESTUDIO - VOLUMEN DE UN RESERVORIO (1).pptx
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 

Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

  • 1. Nombre: Ángel Leonardo Torres Docente: Liliana Elvira Enciso Quispe Componente: Seguridad de redes Titulación: Electrónica y telecomunicaciones Fecha: 08 – 05 - 2017 Preguntas de repaso Capitulo 5: 5.1 ¿Cuáles son los cinco servicios principales que ofrece PGP?  Autentificación  Confidencialidad  Compresión  Compatibilidad con correo electrónico y Segmentación. 5.2 ¿Cuál es la utilidad de una firma separada? Una firma separada puede ser almacenada y transmitida separadamente del mensaje que firma. Esto es útil porque 1) un usuario puede desear mantener un registro separado de la firma de todos los mensajes enviados o recibidos, 2) una firma separada de un programa ejecutable puede detectar la infección subsecuente del virus, y 3) las firmas separadas pueden ser utilizadas cuando más de una debe firmar un documento, como un contrato legal. 5.3 ¿Por qué PGP genera una firma antes de aplicar la compresión? La firma se genera antes de la compresión debido a dos razones fundamentales:  Es preferible firmar un mensaje descomprimido para poder almacenar solamente el mensaje descomprimido junto con la firma para su verificación posterior. Si se firma un documento comprimido, sería necesario almacenar una versión
  • 2. comprimida del mensaje para su posterior verificación o volver a comprimir el mensaje cuando se requiera verificación.  Incluso si se estuviese dispuesto a generar de forma dinámica un mensaje que se ha vuelto a comprimir para su verificación, el algoritmo de compresión del PGP presenta una dificultad. El algoritmo no es determinista: distintas implementaciones del algoritmo producen distintas formas comprimidas. Sin embargo, los distintos algoritmos de compresión pueden operar entre sí, ya que cualquier versión del algoritmo puede descomprimir correctamente la salida de cualquier otra versión. 5.4 ¿Qué es la conversión R64? La conversión de R 64 es un esquema que PGP utiliza para convertir el esquema binario sin procesar de 8 bits a una secuencia de caracteres ASCII imprimibles. Esto amplía un mensaje en un 33%, pero las partes de clave de sesión y firma del mensaje son relativamente compactas y el mensaje de texto sin formato se ha comprimido. También convierte ciegamente el flujo de entrada al formato radix-64 independientemente del contenido, incluso si la entrada pasa a ser texto ASCII. 5.5 ¿Por qué es la conversación R64 útil para la aplicación de correo electrónico? La mayoría de los sistemas de correo electrónico solo permiten el uso de bloques de texto ASCII, por lo que PGP debe proporcionar un servicio (Radix-64, o R64) para convertir el flujo binario sin formato de 8 bits en una secuencia de caracteres ASCII imprimibles. La razón por la que la conversión R64 es útil para una aplicación de correo electrónico es porque convierte ciegamente el flujo de entrada al formato radix-64 independientemente del contenido, incluso si la entrada pasa a ser texto ASCII. En otras palabras, si el mensaje está firmado (pero no cifrado) y la conversión se aplica a todo el bloque, la salida seguirá siendo ilegible para el observador casual. Esto proporciona un cierto grado de confidencialidad. 5.6 ¿Por qué es necesaria la función de segmentación y reensamblado en PGP? PGP subdivide automáticamente los mensajes demasiado largos en segmentos lo suficientemente cortos para ser enviados por correo electrónico. La segmentación se lleva a cabo después de todo el procesamiento, incluida la conversión de R64.
  • 3. 5.7 ¿Cómo usa el PGP el concepto de confianza? PGP incluye una facilidad para asignar un nivel de confianza a los firmantes individuales ya las claves. PGP calcula un "campo de legitimidad clave" para cada certificado de clave pública en el llavero. Cuanto mayor sea el nivel de confianza, mayor será la confianza que el certificado es auténtico. PGP utiliza dos campos de confianza para mantener la legitimidad de clave: campo de confianza de firma: indica el grado en que el usuario de PGP confía en que el firmante certifique el campo de confianza de propietario de claves públicas: indica el grado en que se confía esta clave pública para firmar otros certificados de clave pública 5.8 ¿Qué es RFC 822? Es un estándar que define un formato para los mensajes de texto que se envían por medio de correo electrónico. En el contexto RFC 822 se considera que los mensajes se componen de un sobre (envelope) y unos contenidos (content). El sobre contiene la información necesaria para llevar a cabo la transmisión y la distribución. Los contenidos constituyen el objeto que se va a enviar al receptor. El estándar RFC 822 se aplica únicamente al os contenidos. 5.9 ¿Qué es MIME? MIME es una extensión del marco RFC 822 que está destinado a resolver algunos de los problemas y limitaciones del uso de SMTP (Simple Mail Transfer Protocol) o algún otro protocolo de transferencia de correo y RFC 822 para correo electrónico 5.10 ¿Qué es S/MIME? S / MIME (Secure / Multipurpose Internet Mail Extension) es una mejora de seguridad para el estándar de formato de correo electrónico de Internet MIME, basado en la tecnología de RSA Data Security. S / MIME incorpora muchos algoritmos para las diversas funciones criptográficas que proporciona: La firma digital (DSS) para la firma digital Bibliografía: [1] Stallings William (2004) Fundamentos de Seguridad en Redes: Aplicaciones y Estándares.