Podcast
Questions and Answers
¿Cuál es uno de los problemas principales de la criptografía asimétrica en comparación con la simétrica?
¿Cuál es uno de los problemas principales de la criptografía asimétrica en comparación con la simétrica?
¿Qué se utiliza para proteger las claves privadas en la criptografía asimétrica?
¿Qué se utiliza para proteger las claves privadas en la criptografía asimétrica?
¿Cuál es el objetivo principal del uso de un algoritmo en criptografía?
¿Cuál es el objetivo principal del uso de un algoritmo en criptografía?
¿Qué tipo de tarjeta inteligente asegura que las claves jamás salen de la tarjeta?
¿Qué tipo de tarjeta inteligente asegura que las claves jamás salen de la tarjeta?
Signup and view all the answers
¿Cuál es una desventaja del uso de una clave privada en el cifrado asimétrico?
¿Cuál es una desventaja del uso de una clave privada en el cifrado asimétrico?
Signup and view all the answers
¿Cuál de las siguientes medidas no es recomendada para evitar ataques de fuerza bruta?
¿Cuál de las siguientes medidas no es recomendada para evitar ataques de fuerza bruta?
Signup and view all the answers
¿Cómo se asegura la seguridad de los datos en un keyring?
¿Cómo se asegura la seguridad de los datos en un keyring?
Signup and view all the answers
¿Qué estudia el criptoanálisis en el contexto de la criptografía?
¿Qué estudia el criptoanálisis en el contexto de la criptografía?
Signup and view all the answers
¿Qué es una tarjeta de memoria en el contexto de la criptografía asimétrica?
¿Qué es una tarjeta de memoria en el contexto de la criptografía asimétrica?
Signup and view all the answers
¿Qué diferencia fundamental existe entre cifrado de bloque y cifrado de flujo?
¿Qué diferencia fundamental existe entre cifrado de bloque y cifrado de flujo?
Signup and view all the answers
¿Cuál de los siguientes métodos puede ayudar en la política de respaldo de un keyring?
¿Cuál de los siguientes métodos puede ayudar en la política de respaldo de un keyring?
Signup and view all the answers
¿Cuál es una técnica básica de cifrado que implica el cambio de significado de los elementos básicos del mensaje?
¿Cuál es una técnica básica de cifrado que implica el cambio de significado de los elementos básicos del mensaje?
Signup and view all the answers
¿Qué opción describe mejor una tarjeta sin contacto en la criptografía?
¿Qué opción describe mejor una tarjeta sin contacto en la criptografía?
Signup and view all the answers
La información original en criptografía se denomina:
La información original en criptografía se denomina:
Signup and view all the answers
¿Qué aspecto es fundamental para garantizar la seguridad de una clave en criptografía?
¿Qué aspecto es fundamental para garantizar la seguridad de una clave en criptografía?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es incorrecta sobre la criptografía?
¿Cuál de las siguientes afirmaciones es incorrecta sobre la criptografía?
Signup and view all the answers
¿Cuál es la finalidad principal de los protocolos SSL/TLS?
¿Cuál es la finalidad principal de los protocolos SSL/TLS?
Signup and view all the answers
¿Qué organización se encarga de regir las vulnerabilidades y establecer categorías de debilidades de software?
¿Qué organización se encarga de regir las vulnerabilidades y establecer categorías de debilidades de software?
Signup and view all the answers
¿Qué representa el CVE en el contexto de las vulnerabilidades?
¿Qué representa el CVE en el contexto de las vulnerabilidades?
Signup and view all the answers
¿Qué versión de TLS se recomienda actualmente debido a las vulnerabilidades de sus predecesores?
¿Qué versión de TLS se recomienda actualmente debido a las vulnerabilidades de sus predecesores?
Signup and view all the answers
¿Cuál es la principal ventaja del cifrado simétrico en comparación con el cifrado asimétrico?
¿Cuál es la principal ventaja del cifrado simétrico en comparación con el cifrado asimétrico?
Signup and view all the answers
¿Qué mide el sistema CVSS en relación con las vulnerabilidades?
¿Qué mide el sistema CVSS en relación con las vulnerabilidades?
Signup and view all the answers
¿Qué protocolo se considera la versión mejorada de SSL?
¿Qué protocolo se considera la versión mejorada de SSL?
Signup and view all the answers
¿Qué tipo de vulnerabilidad está indicada por CWE-120?
¿Qué tipo de vulnerabilidad está indicada por CWE-120?
Signup and view all the answers
En un esquema híbrido de criptografía, ¿cuándo se utiliza la criptografía asimétrica?
En un esquema híbrido de criptografía, ¿cuándo se utiliza la criptografía asimétrica?
Signup and view all the answers
¿Qué aspecto se busca garantizar mediante el uso de SSL/TLS en las transacciones electrónicas?
¿Qué aspecto se busca garantizar mediante el uso de SSL/TLS en las transacciones electrónicas?
Signup and view all the answers
¿Por qué se desaconseja el uso de SSL en la actualidad?
¿Por qué se desaconseja el uso de SSL en la actualidad?
Signup and view all the answers
¿Cómo se asigna un puntaje a las vulnerabilidades en el marco de FIRST?
¿Cómo se asigna un puntaje a las vulnerabilidades en el marco de FIRST?
Signup and view all the answers
¿Qué función cumple el cifrado asimétrico en el contexto de SSL/TLS?
¿Qué función cumple el cifrado asimétrico en el contexto de SSL/TLS?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el cifrado simétrico es incorrecta?
¿Cuál de las siguientes afirmaciones sobre el cifrado simétrico es incorrecta?
Signup and view all the answers
¿Cuál es el propósito principal de los protocolos SSL y TLS?
¿Cuál es el propósito principal de los protocolos SSL y TLS?
Signup and view all the answers
¿Qué tipo de criptografía se recomienda usar para garantizar la autenticación de los datos?
¿Qué tipo de criptografía se recomienda usar para garantizar la autenticación de los datos?
Signup and view all the answers
¿Cuál es el objetivo principal de la criptografía según el contenido?
¿Cuál es el objetivo principal de la criptografía según el contenido?
Signup and view all the answers
¿Qué técnica se describe como un engaño al usuario haciéndole creer que está usando una conexión segura?
¿Qué técnica se describe como un engaño al usuario haciéndole creer que está usando una conexión segura?
Signup and view all the answers
¿Qué ocurre en el receptor después de recibir un documento firmado?
¿Qué ocurre en el receptor después de recibir un documento firmado?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es correcta sobre el uso de claves en la criptografía?
¿Cuál de las siguientes afirmaciones es correcta sobre el uso de claves en la criptografía?
Signup and view all the answers
¿Qué se utiliza para garantizar que el emisor es quien dice ser en la comunicación?
¿Qué se utiliza para garantizar que el emisor es quien dice ser en la comunicación?
Signup and view all the answers
¿Qué deberían hacer los usuarios si el navegador muestra una alerta de seguridad?
¿Qué deberían hacer los usuarios si el navegador muestra una alerta de seguridad?
Signup and view all the answers
¿Cuál es la función de una función hash en el proceso de firma digital?
¿Cuál es la función de una función hash en el proceso de firma digital?
Signup and view all the answers
En el contexto de las vulnerabilidades mencionadas, ¿qué significa MITM?
En el contexto de las vulnerabilidades mencionadas, ¿qué significa MITM?
Signup and view all the answers
¿Cuál es la función principal de las Autoridades de Registro (RAs)?
¿Cuál es la función principal de las Autoridades de Registro (RAs)?
Signup and view all the answers
¿Qué información proporciona la Autoridad de Validación (VA)?
¿Qué información proporciona la Autoridad de Validación (VA)?
Signup and view all the answers
¿Qué se verifica durante el inicio de la sesión para establecer una conexión segura?
¿Qué se verifica durante el inicio de la sesión para establecer una conexión segura?
Signup and view all the answers
¿Cuál es una de las vulnerabilidades mencionadas en relación con la PKI?
¿Cuál es una de las vulnerabilidades mencionadas en relación con la PKI?
Signup and view all the answers
¿Cuál de los siguientes elementos es responsable de almacenar y distribuir los certificados?
¿Cuál de los siguientes elementos es responsable de almacenar y distribuir los certificados?
Signup and view all the answers
¿Qué es necesario para la autenticación de una clave pública mediante PKI?
¿Qué es necesario para la autenticación de una clave pública mediante PKI?
Signup and view all the answers
¿Qué rol tienen las partes utilizadoras en el sistema de PKI?
¿Qué rol tienen las partes utilizadoras en el sistema de PKI?
Signup and view all the answers
¿Qué podría suceder si un atacante roba la clave privada de una CA?
¿Qué podría suceder si un atacante roba la clave privada de una CA?
Signup and view all the answers
Study Notes
Unidad 4 - Criptografía
- La criptografía se utiliza para proteger la información.
- La criptografía involucra métodos y técnicas matemáticas.
- Existen formas de cifrado simétrico y asimétrico.
- Los protocolos seguros SSL y TLS protegen la información.
- La infraestructura de clave pública (PKI) gestiona las claves.
- Los certificados digitales verifican la identidad.
- Cifrar significa convertir texto legible en ilegible.
- Firmar implica verificar la autenticidad del emisor.
- La criptografía simétrica usa la misma clave para cifrar y descifrar.
- La criptografía asimétrica utiliza dos claves, una pública y otra privada.
- La criptografía híbrida combina las dos anteriores.
- Hay algoritmos específicos como DES, 3DES, AES e IDEA.
- Los ataques criptográficos se utilizan para vulnerar los sistemas.
- Se debe usar claves de alto nivel en los sistemas
- La seguridad se basa en algoritmos fuertes y claves complejas.
- La circulación de claves es un problema en la criptografía simétrica.
- La gestión de las claves almacenadas es otro problema de seguridad.
- Las claves deben guardarse de forma segura.
- Existen medidas para proteger la clave privada.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora las diferencias entre la criptografía asimétrica y simétrica, así como los componentes y medidas de seguridad que son esenciales en el campo de la criptografía. También se aborda el cifrado de bloque y de flujo, así como las precauciones contra los ataques de fuerza bruta. Prepárate para profundizar en conceptos clave y técnicas de cifrado.