Criptografía Asimétrica y Simétrica
48 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es uno de los problemas principales de la criptografía asimétrica en comparación con la simétrica?

  • La eficiencia en el tiempo de cifrado es baja. (correct)
  • Las claves asimétricas son siempre más cortas.
  • No se necesitan claves para el cifrado.
  • Es más fácil transportar la clave privada.
  • ¿Qué se utiliza para proteger las claves privadas en la criptografía asimétrica?

  • Un archivo sin cifrado.
  • Cifrado asimétrico.
  • Un fichero llamado keyring. (correct)
  • Clave temporal.
  • ¿Cuál es el objetivo principal del uso de un algoritmo en criptografía?

  • Convertir el texto original en un formato ilegible. (correct)
  • Descomplicar el mensaje original.
  • Sustituir palabras del texto original por símbolos.
  • Aumentar la longitud del documento original.
  • ¿Qué tipo de tarjeta inteligente asegura que las claves jamás salen de la tarjeta?

    <p>Tarjeta procesadora.</p> Signup and view all the answers

    ¿Cuál es una desventaja del uso de una clave privada en el cifrado asimétrico?

    <p>Son difíciles de recordar y transportar.</p> Signup and view all the answers

    ¿Cuál de las siguientes medidas no es recomendada para evitar ataques de fuerza bruta?

    <p>Usar solo letras en la clave.</p> Signup and view all the answers

    ¿Cómo se asegura la seguridad de los datos en un keyring?

    <p>Usando cifrado simétrico.</p> Signup and view all the answers

    ¿Qué estudia el criptoanálisis en el contexto de la criptografía?

    <p>Métodos para romper textos cifrados.</p> Signup and view all the answers

    ¿Qué es una tarjeta de memoria en el contexto de la criptografía asimétrica?

    <p>Almacena el keyring y permite copias temporales.</p> Signup and view all the answers

    ¿Qué diferencia fundamental existe entre cifrado de bloque y cifrado de flujo?

    <p>El de bloque cifra texto independiente, el de flujo lo hace continuo.</p> Signup and view all the answers

    ¿Cuál de los siguientes métodos puede ayudar en la política de respaldo de un keyring?

    <p>Realizando copias de seguridad del keyring encriptado.</p> Signup and view all the answers

    ¿Cuál es una técnica básica de cifrado que implica el cambio de significado de los elementos básicos del mensaje?

    <p>Sustitución.</p> Signup and view all the answers

    ¿Qué opción describe mejor una tarjeta sin contacto en la criptografía?

    <p>Utiliza tecnología inalámbrica para transacciones rápidas.</p> Signup and view all the answers

    La información original en criptografía se denomina:

    <p>Texto plano.</p> Signup and view all the answers

    ¿Qué aspecto es fundamental para garantizar la seguridad de una clave en criptografía?

    <p>Incluir caracteres especiales y números en la clave.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es incorrecta sobre la criptografía?

    <p>El cifrado hace que la información sea fácilmente legible.</p> Signup and view all the answers

    ¿Cuál es la finalidad principal de los protocolos SSL/TLS?

    <p>Proporcionar seguridad en las transacciones electrónicas</p> Signup and view all the answers

    ¿Qué organización se encarga de regir las vulnerabilidades y establecer categorías de debilidades de software?

    <p>Mitre Corporation</p> Signup and view all the answers

    ¿Qué representa el CVE en el contexto de las vulnerabilidades?

    <p>Un código asociado a vulnerabilidades conocidas</p> Signup and view all the answers

    ¿Qué versión de TLS se recomienda actualmente debido a las vulnerabilidades de sus predecesores?

    <p>TLS 1.3</p> Signup and view all the answers

    ¿Cuál es la principal ventaja del cifrado simétrico en comparación con el cifrado asimétrico?

    <p>Menor carga computacional y mayor velocidad.</p> Signup and view all the answers

    ¿Qué mide el sistema CVSS en relación con las vulnerabilidades?

    <p>La severidad de la vulnerabilidad</p> Signup and view all the answers

    ¿Qué protocolo se considera la versión mejorada de SSL?

    <p>TLS</p> Signup and view all the answers

    ¿Qué tipo de vulnerabilidad está indicada por CWE-120?

    <p>Desbordamiento de buffer</p> Signup and view all the answers

    En un esquema híbrido de criptografía, ¿cuándo se utiliza la criptografía asimétrica?

    <p>Al inicio de la sesión para crear un canal seguro.</p> Signup and view all the answers

    ¿Qué aspecto se busca garantizar mediante el uso de SSL/TLS en las transacciones electrónicas?

    <p>La confidencialidad, autenticidad e integridad</p> Signup and view all the answers

    ¿Por qué se desaconseja el uso de SSL en la actualidad?

    <p>Por sus fallos de seguridad y vulnerabilidades conocidas.</p> Signup and view all the answers

    ¿Cómo se asigna un puntaje a las vulnerabilidades en el marco de FIRST?

    <p>A través de un cálculo utilizando una fórmula</p> Signup and view all the answers

    ¿Qué función cumple el cifrado asimétrico en el contexto de SSL/TLS?

    <p>Acordar la clave simétrica que se utilizará en la conversación.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el cifrado simétrico es incorrecta?

    <p>Es menos eficiente que el cifrado asimétrico.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de los protocolos SSL y TLS?

    <p>Proteger la transmisión de datos mediante cifrado.</p> Signup and view all the answers

    ¿Qué tipo de criptografía se recomienda usar para garantizar la autenticación de los datos?

    <p>Criptografía asimétrica.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la criptografía según el contenido?

    <p>Garantizar la confidencialidad y autenticidad de la comunicación.</p> Signup and view all the answers

    ¿Qué técnica se describe como un engaño al usuario haciéndole creer que está usando una conexión segura?

    <p>Ataque SSLStrip.</p> Signup and view all the answers

    ¿Qué ocurre en el receptor después de recibir un documento firmado?

    <p>Verifica que el resumen descifrado coincida con el que genera él mismo.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es correcta sobre el uso de claves en la criptografía?

    <p>La clave pública del receptor se usa para cifrar el documento antes del envío.</p> Signup and view all the answers

    ¿Qué se utiliza para garantizar que el emisor es quien dice ser en la comunicación?

    <p>Una firma digital generada a partir de un resumen del documento.</p> Signup and view all the answers

    ¿Qué deberían hacer los usuarios si el navegador muestra una alerta de seguridad?

    <p>No seguir navegando por la web en cuestión.</p> Signup and view all the answers

    ¿Cuál es la función de una función hash en el proceso de firma digital?

    <p>Crear un resumen único del documento.</p> Signup and view all the answers

    En el contexto de las vulnerabilidades mencionadas, ¿qué significa MITM?

    <p>Ataque de hombre en el medio.</p> Signup and view all the answers

    ¿Cuál es la función principal de las Autoridades de Registro (RAs)?

    <p>Autorizar la asociación entre una clave pública y el titular de un certificado</p> Signup and view all the answers

    ¿Qué información proporciona la Autoridad de Validación (VA)?

    <p>El estado de un certificado de forma online</p> Signup and view all the answers

    ¿Qué se verifica durante el inicio de la sesión para establecer una conexión segura?

    <p>La firma digital de la clave pública del servidor</p> Signup and view all the answers

    ¿Cuál es una de las vulnerabilidades mencionadas en relación con la PKI?

    <p>El depósito de claves puede ser alterado por un virus</p> Signup and view all the answers

    ¿Cuál de los siguientes elementos es responsable de almacenar y distribuir los certificados?

    <p>Repositorios (Directorios)</p> Signup and view all the answers

    ¿Qué es necesario para la autenticación de una clave pública mediante PKI?

    <p>Que el servidor obtenga una firma de una CA para su clave pública</p> Signup and view all the answers

    ¿Qué rol tienen las partes utilizadoras en el sistema de PKI?

    <p>Verifican certificados y firmas</p> Signup and view all the answers

    ¿Qué podría suceder si un atacante roba la clave privada de una CA?

    <p>Puede firmar claves públicas de servidores peligrosos</p> Signup and view all the answers

    Study Notes

    Unidad 4 - Criptografía

    • La criptografía se utiliza para proteger la información.
    • La criptografía involucra métodos y técnicas matemáticas.
    • Existen formas de cifrado simétrico y asimétrico.
    • Los protocolos seguros SSL y TLS protegen la información.
    • La infraestructura de clave pública (PKI) gestiona las claves.
    • Los certificados digitales verifican la identidad.
    •  Cifrar significa convertir texto legible en ilegible.
    • Firmar implica verificar la autenticidad del emisor.
    • La criptografía simétrica usa la misma clave para cifrar y descifrar.
    • La criptografía asimétrica utiliza dos claves, una pública y otra privada.
    • La criptografía híbrida combina las dos anteriores.
    • Hay algoritmos específicos como DES, 3DES, AES e IDEA.
    • Los ataques criptográficos se utilizan para vulnerar los sistemas.
    • Se debe usar claves de alto nivel en los sistemas
    • La seguridad se basa en algoritmos fuertes y claves complejas.
    • La circulación de claves es un problema en la criptografía simétrica.
    • La gestión de las claves almacenadas es otro problema de seguridad.
    • Las claves deben guardarse de forma segura.
    • Existen medidas para proteger la clave privada.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Capítulo 4 Criptografía PDF

    Description

    Este cuestionario explora las diferencias entre la criptografía asimétrica y simétrica, así como los componentes y medidas de seguridad que son esenciales en el campo de la criptografía. También se aborda el cifrado de bloque y de flujo, así como las precauciones contra los ataques de fuerza bruta. Prepárate para profundizar en conceptos clave y técnicas de cifrado.

    More Like This

    Cryptography Basics Quiz
    48 questions

    Cryptography Basics Quiz

    DelectableHeliotrope1711 avatar
    DelectableHeliotrope1711
    Use Quizgecko on...
    Browser
    Browser