Podcast
Questions and Answers
¿Cuál es el objetivo principal de la criptografía?
¿Cuál es el objetivo principal de la criptografía?
- Almacenar mensajes de forma segura en un servidor.
- Transformar un mensaje legible en otro ilegible mediante una clave. (correct)
- Proteger la integridad de los datos mediante copias de seguridad.
- Transformar un mensaje ilegible en uno legible.
¿Qué garantiza la autenticidad en la criptografía?
¿Qué garantiza la autenticidad en la criptografía?
- Que el mensaje no puede ser alterado.
- Que el mensaje solo puede ser leído por el receptor.
- Que el mensaje es confidencial.
- Que el remitente no es un suplantador. (correct)
¿Qué caracteriza al cifrado asimétrico?
¿Qué caracteriza al cifrado asimétrico?
- Es el único método que garantiza la autenticidad.
- Utiliza la misma clave para cifrar y descifrar.
- Es más rápido que el cifrado simétrico.
- Requiere dos claves diferentes, una pública y otra privada. (correct)
¿Cuál es el propósito de una función hash en criptografía?
¿Cuál es el propósito de una función hash en criptografía?
¿Qué aspecto garantiza la confidencialidad en la criptografía?
¿Qué aspecto garantiza la confidencialidad en la criptografía?
¿Cuál de los siguientes términos se refiere a un mensaje sin cifrar?
¿Cuál de los siguientes términos se refiere a un mensaje sin cifrar?
¿Qué define el no repudio en el contexto de criptografía?
¿Qué define el no repudio en el contexto de criptografía?
¿Qué técnica se utiliza para estudiar las debilidades de los sistemas criptográficos?
¿Qué técnica se utiliza para estudiar las debilidades de los sistemas criptográficos?
¿Qué protocolo se utiliza para establecer conexiones seguras entre un navegador Web y un servidor Web?
¿Qué protocolo se utiliza para establecer conexiones seguras entre un navegador Web y un servidor Web?
¿Cuál de las siguientes opciones se describe como una característica del certificado SSL de Validación Extendida?
¿Cuál de las siguientes opciones se describe como una característica del certificado SSL de Validación Extendida?
¿Qué puerto utilizan las URL HTTPS por defecto?
¿Qué puerto utilizan las URL HTTPS por defecto?
¿Cuál de las siguientes afirmaciones sobre HTTP es correcta?
¿Cuál de las siguientes afirmaciones sobre HTTP es correcta?
¿Qué beneficio proporciona el uso de protocolos como SSL/TLS?
¿Qué beneficio proporciona el uso de protocolos como SSL/TLS?
¿Qué tipo de información se considera segura al utilizar el protocolo HTTPS?
¿Qué tipo de información se considera segura al utilizar el protocolo HTTPS?
¿Cuál es la función principal de GnuTLS en el contexto de seguridad web?
¿Cuál es la función principal de GnuTLS en el contexto de seguridad web?
¿Qué tipo de conexión utiliza un cliente de correo como Microsoft Outlook al comunicarse con un servidor de correo?
¿Qué tipo de conexión utiliza un cliente de correo como Microsoft Outlook al comunicarse con un servidor de correo?
¿Cuál de las siguientes afirmaciones describe mejor la criptografía?
¿Cuál de las siguientes afirmaciones describe mejor la criptografía?
¿Cuáles son los elementos que intervienen en una comunicación cifrada?
¿Cuáles son los elementos que intervienen en una comunicación cifrada?
¿Qué caracteriza a la criptografía simétrica?
¿Qué caracteriza a la criptografía simétrica?
¿Cuál de las siguientes no es una ventaja de la criptografía?
¿Cuál de las siguientes no es una ventaja de la criptografía?
¿Cuál es una desventaja de la criptografía simétrica?
¿Cuál es una desventaja de la criptografía simétrica?
¿Cuál es la función principal de la herramienta 'Administrar certificados de equipo' en Windows?
¿Cuál es la función principal de la herramienta 'Administrar certificados de equipo' en Windows?
¿Qué diferencia principal existe entre la encriptación simétrica y la asimétrica?
¿Qué diferencia principal existe entre la encriptación simétrica y la asimétrica?
La criptografía asimétrica se basa en el uso de qué tipos de claves?
La criptografía asimétrica se basa en el uso de qué tipos de claves?
¿Qué implica la utilización de las autoridades subordinadas en la infraestructura de clave pública (PKI)?
¿Qué implica la utilización de las autoridades subordinadas en la infraestructura de clave pública (PKI)?
¿Qué implica la autenticidad en el contexto de la criptografía?
¿Qué implica la autenticidad en el contexto de la criptografía?
¿Cuál de los siguientes elementos NO forma parte del sistema PKI?
¿Cuál de los siguientes elementos NO forma parte del sistema PKI?
¿Qué tipo de autoridad de certificación no depende de otra autoridad?
¿Qué tipo de autoridad de certificación no depende de otra autoridad?
¿Qué se requiere para el funcionamiento de una oficina empresarial en el contexto de PKI?
¿Qué se requiere para el funcionamiento de una oficina empresarial en el contexto de PKI?
¿Cuál es una de las principales funciones de My Secret Folder?
¿Cuál es una de las principales funciones de My Secret Folder?
¿Cuál es la función de los protocolos SSL y TLS?
¿Cuál es la función de los protocolos SSL y TLS?
¿Qué diferencia clave tiene Kleopatra comparado con otros programas de cifrado?
¿Qué diferencia clave tiene Kleopatra comparado con otros programas de cifrado?
¿Qué debe hacerse con el nombre NETBIOS de un sistema Windows Server antes de instalar el software PKI?
¿Qué debe hacerse con el nombre NETBIOS de un sistema Windows Server antes de instalar el software PKI?
¿Qué acción se recomienda realizar después de generar un nuevo par de claves en Kleopatra?
¿Qué acción se recomienda realizar después de generar un nuevo par de claves en Kleopatra?
¿Qué hace que los certificados de las aplicaciones como Mozilla Firefox sean difíciles de gestionar para los usuarios?
¿Qué hace que los certificados de las aplicaciones como Mozilla Firefox sean difíciles de gestionar para los usuarios?
¿Qué se necesita para descifrar un archivo cifrado en Kleopatra?
¿Qué se necesita para descifrar un archivo cifrado en Kleopatra?
¿Qué tipo de cifrado utiliza Kleopatra para proteger los datos?
¿Qué tipo de cifrado utiliza Kleopatra para proteger los datos?
Al intentar cifrar un documento en Kleopatra, ¿qué debes hacer primero?
Al intentar cifrar un documento en Kleopatra, ¿qué debes hacer primero?
¿Cuál es un requisito importante al utilizar criptografía asimétrica?
¿Cuál es un requisito importante al utilizar criptografía asimétrica?
¿Qué hace el archivo 'respaldo de claves' al abrirlo?
¿Qué hace el archivo 'respaldo de claves' al abrirlo?
Flashcards are hidden until you start studying
Study Notes
CRIPTOGRAFÍA: MÉTODOS DE CIFRADO
- La criptografía transforma información legible en ilegible mediante una clave.
- Obtiene ventajas en seguridad informática como confidencialidad, integridad, autenticidad y no repudio.
- Elementos de la comunicación cifrada: Emisor, Mensaje, Canal, Receptor.
- Algoritmos de cifrado para garantizar la confidencialidad: Encriptación simétrica, Encriptación Asimétrica y Hashing.
CRIPTOGRAFÍA SIMÉTRICA
- Utiliza la misma clave para cifrar y descifrar mensajes.
- La clave debe ser compartida de forma segura entre emisor y receptor.
- Desventajas: Si un comunicador es atacado, la información del otro también se expone.
CRIPTOGRAFÍA ASIMÉTRICA
- Utiliza dos claves: una pública y una privada.
- La clave pública es accesible a todos, la clave privada es confidencial.
- La clave pública cifra, la clave privada descifra.
HASHING
- Funciona con un algoritmo que genera un resumen único (hash) de un mensaje.
- El hash es de longitud fija, prácticamente imposible obtener el mismo hash para dos mensajes diferentes.
- Se utiliza para verificar la integridad de un mensaje.
HERRAMIENTAS DE ENCRIPTADO
- My Secret Folder: Programa para ocultar y proteger archivos y carpetas con contraseña o haciéndolos invisibles.
- Kleopatra (Gpg4win): Herramienta para manejar certificados, firma y cifrado de documentos. Utiliza cifrado asimétrico con GnuPG.
- Administrador de certificados de equipo de Windows: Gestional los certificados del sistema operativo.
INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
- Un conjunto de componentes (hardware y software) que crea un sistema de certificación.
- Elementos: Autoridades de certificación jerarquizadas, autoridades de registro, servidores web que publican certificados revocados.
- Tipos de Autoridades de Certificación: Autoridades raíz (autofirmadas) y Autoridades subordinadas (dependiente de una superior).
- PKI en servidores Windows: Oficina independiente (sin Directorio Activo) y Oficina Empresarial (con Directorio Activo).
PROTOCOLO DE SEGURIDAD SSL/TLS
- Protocolo de seguridad que crea un canal seguro entre dos ordenadores.
- Se utiliza en conexiones entre navegador web y servidor web para proteger datos sensibles.
- Tipos: SSL, TLS, OpenSSL, GnuTLS, EV SSL (Validación Extendida).
- HTTPS (Hypertext Transfer Protocol Secure): Utiliza el protocolo SSL/TLS para encriptar la comunicación.
FUNCIONES DEL PROTOCOLO SSL
- Proteger transacciones con tarjetas de crédito.
- Proteger el acceso a sistemas y la información confidencial.
- Proteger correo web, aplicaciones como Outlook y servidores Exchange.
- Proteger la conexión entre clientes de correo como Outlook y servidores de correo como Exchange.
- Proteger transferencia de archivos por HTTPS y FTP.
ARQUITECTURA DEL PROTOCOLO HTTPS
- HTTPS funciona sobre TCP / IP.
- Proporciona seguridad a diversos protocolos como HTTP, IMAP4, FTP, LDAP.
EJEMPLO DE FUNCIONAMIENTO DE SSL/TLS
- Se requiere cifrado y autenticación para acceder a un servidor web de forma segura.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.