Вы находитесь на странице: 1из 4

1.

Investigue en internet y explique qué relación tienen el almacenamiento de


contraseñas en Microsoft Windows y las funciones HASH. No olvide citar
correctamente los autores de los contenidos presentados según normativa APA.

Respuesta: HASH

Para comenzar, ¿Qué es una función Hash? Es aquel metodo que puede generar claves o
llaves que asocia a un documento o conjunto de datos. Se le podria llamar de alguna forma
como operación matemática que realiza sobre este conjunto de datos de cualquier longitud,
y su salida es una huella digital, de un tamaño especifico e independiente del area de un
documento original. En otras palabras, el contenido es ilegible.

Hay ciertos requisitos que estas funciones hash deben cumplir:


 Imposibilidad de obtener el texto original a partir de la huella digital
 Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma
huella digital
 Poder transformar un texto de longitud variable en una huella de tamaño fijo (como
Sha-1 que es de 160bits)
 Facilidad de empleo e implementación

Funciones Hash:

MD5: función has de 128 bits. Esta toma unos ciertos tamaños a la entrada y salida con una
longitud fija (128bits). Este algoritmo no es compatible para cifrar un mensaje. El
contenido original no se recupera, ya que fue diseñado específicamente para que a partir de
una huella hash no se pueda recuperar la informacion. Y es recomendable no usar esta
función hash ya que no es segura usarla.

SHA-1: esta función es parecida a MD5, pero SHA-1 tiene un bloque de 160bits en lugar
de los 128bits del MD5. Entonces, SHA-1 es mas lento que MD5 porque el número de
pasos son de 80 (64 en MD5) y porque tiene mayor longitud que MD5 (160bits contra
128bits).
Se podria decir que SHA-1 es mas robusto y confiable que MD5, pero ya se han
encontrado colisiones, por tanto, igualmente esta función es insegura usarla.

SHA-2: las diferencias entre SHA-1 y SHA-2 radica en su diseño y que los rangos de
salida son incrementados. Dentro de SHA-2 encontramos varios tipos:
 SHA-224
 SHA-256
 SHA-384
 SHA-512
El mas seguro es el que mayor salida de bits tiene, el SHA-512, que tiene 80 paso, al igual
que SHA-1 la diferencia de estos sería:

 Tamaño de salida 512 por los 160 de SHA-1.


 Tamaño del bloque, tamaño de la palabra y tamaño interno que es el doble que
SHA-1.
Como ocurre con todos los cifrados y hash, cuanto mas seguro, mas lento es su
procesamiento y uso, hay que tener un equilibrio entre seguridad y velocidad.

Respuesta: Almacenamiento de contraseñas en Microsoft Windows

A que nos referimos con esto, a que en otras palabras se podria decir credenciales de
Windows, entonces una credencial es por así decirlo un nombre de usuario y la contraseña
que lo acompaña, un certificado de usuario, o cualquier forma o metodo de Autenticación
para ingresar a un archivo del equipo, como unas apps o una página web.

Estas credenciales o usuario y contraseñas, tienen especial relevancia en el area


empresarial. Se refiere a que cuando en una red hay conectados varios cientos de
ordenadores, normalmente se dispone de un servidor de credenciales como active
directory o LDAP cuya funcionalidad es la de gestionar los permisos de ingreso a todos
los recursos configurados de equipos, servidores de archivos, impresoras, correos etc, de
esta manera si un usuario se registra con una determinada credencial tendrá ingreso a los
recursos que este tenga configurados como visibles y accesibles.

Pero en nuestro entorno domestico de vida cotidiana, nuestro equipo también almacena
credenciales acerca de los sitios en donde hemos ingresado y credenciales de determinadas
apps que necesitan usuario y contraseña para el acceso.

Entonces la relacion que HASH y Credenciales de Windows serian que ambos tienen
funciones de ingreso, autenticación, confidencialidad y algoritmos de cifrado ya que
ambos estan relacionados de esta manera para uso confidencial, seguro y estable tanto
de forma empresarial como doméstico.

Bibliografia:
-https://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-hash/
- https://www.profesionalreview.com/2018/11/23/credenciales-windows-10/

2. Al conectarse al sitio web de su banco se produce una conexión servidor /


cliente web. Indique cuáles son los posibles protocolos que estarían participando de
esta conexión. Explique cada uno de ellos.

Respuesta:

Los protocolos que podrían estar participando serian TCP/IP y MODELO OSI.

TCP/IP: esto hace posible la transferencia de datos en redes, entre equipos informáticos e
internet. Las siglas TCP/IP hacen una referencia a este grupo de protocolos:

 TCP: protocolo de control de transmisión, este protocolo se encarga de crear


“conexiones” entre si para que se cree un flujo de datos. Este proceso garantiza que
los datos sean entregados en destino sin fallos y en el mismo orden en el que
salieron. De igual manera se utiliza para distinguir varias aplicaciones en un mismo
dispositivo.
 IP: protocolo de internet, se encarga del envío y recepción de datos en bloques. El
envío lo hace siempre por la mejor ruta posible, pero sin garantizar que llegue a
alcanzar el destino.

Este protocolo en si se utiliza para resolver la transmisión de datos que se crea en una
red ya sea de forma interna o externa. La unión de estos protocolos se forma para
asegurar que la informacion llegue siempre por la mejor ruta y de forma confiable al
destino.

MODELO OSI: ya que no es un protocolo sino un modelo de referencia para los


protocolos de comunicación de las redes informáticas de igual manera podria ser usado en
un sistema como lo es el sitio web de banco.

Entonces ¿a qué nos referimos?

Nos referimos a que el Modelo OSI es fundamentalmente una herramienta conceptual, de


organización de las telecomunicaciones. Universaliza la manera en que la informacion
es compartida entre redes informáticas o sistemas computarizados, independientemente
de su origen geográfico, empresarial u otras condiciones que podrían dificultar la
comunicación de los datos.

El Modelo OSI no es una topología de red, ni un modelo de red en si mismo, ni una


especificación de protocolos, simplemente es una herramienta que define la
funcionalidad de los protocolos, para de esta forma conseguir un estándar de
comunicación, en otras palabras, lograr que todos los sistemas hablen el mismo idioma. Ya
que, sin él, una red tan grande como internet sería prácticamente imposible.

Entonces para mi parecer u opinión estas 2 formas de entrega de datos e informacion


podrían estar participando en la conexión servidor-cliente de la pagina web de un
banco.

3. Le han encomendado la misión de conectar dos redes de una cadena de


ferreterías que funciona a nivel nacional utilizando la red de internet. Explique cómo
protegerá la integridad de la información enviada entre las redes.

Respuesta:

La manera en cómo yo daría protección a este problema seria bajo los protocolos de
cifrados ya que ofrecen conexiones seguras, dando el paso a que las dos partes se
comuniquen con privacidad e integridad de datos. El protocolo TLS ha evolucionado a
partir del protocolo SSL.
Los principales objetivos de ambos protocolos consisten en facilitar confidencialidad,
honradez de datos, identificación y autenticación utilizando certificados digitales.

Aun que de igual manera ambos protocolos son parecidos, la diferencias son significativas
como para que SSL.30 y las diversas versiones de TLS no puedan interactuar.

Visión general del reconocimiento SSL/TLS.


Esto permite que el cliente y el servidor TLS establezcan las claves secretas con las que se
comunican.
Como proporciona TLS.
identificación, autenticación, confidencialidad e integridad.
En la autenticación del cliente y servidor hay un paso que necesita para que se cifren los
datos con una de las claves de un par de claves asimétricas y que se descifren con la otra
clave del par. Esto es usado para que los mensajes tengan proporción de integridad.
Firmas digitales en SSL/TLS.
Firma digital creada cifrando una representación de un mensaje. El cifrado utiliza la clave
privada del que firma y, por motivos prácticos suele operar en un resumen del mensaje en
lugar de hacerlo en el mensaje propiamente dicho.

Bibliografia:
https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_9.0.0/com.ibm.mq.sec.doc/q00
9910_.htm

Вам также может понравиться