Criptografía: Métodos de Cifrado
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el objetivo principal de la criptografía?

  • Almacenar mensajes de forma segura en un servidor.
  • Transformar un mensaje legible en otro ilegible mediante una clave. (correct)
  • Proteger la integridad de los datos mediante copias de seguridad.
  • Transformar un mensaje ilegible en uno legible.
  • ¿Qué garantiza la autenticidad en la criptografía?

  • Que el mensaje no puede ser alterado.
  • Que el mensaje solo puede ser leído por el receptor.
  • Que el mensaje es confidencial.
  • Que el remitente no es un suplantador. (correct)
  • ¿Qué caracteriza al cifrado asimétrico?

  • Es el único método que garantiza la autenticidad.
  • Utiliza la misma clave para cifrar y descifrar.
  • Es más rápido que el cifrado simétrico.
  • Requiere dos claves diferentes, una pública y otra privada. (correct)
  • ¿Cuál es el propósito de una función hash en criptografía?

    <p>Crear un resumen de datos que no puede ser revertido.</p> Signup and view all the answers

    ¿Qué aspecto garantiza la confidencialidad en la criptografía?

    <p>Que la información solo puede ser leída por personas autorizadas.</p> Signup and view all the answers

    ¿Cuál de los siguientes términos se refiere a un mensaje sin cifrar?

    <p>Texto plano.</p> Signup and view all the answers

    ¿Qué define el no repudio en el contexto de criptografía?

    <p>La imposibilidad de negar haber enviado un mensaje.</p> Signup and view all the answers

    ¿Qué técnica se utiliza para estudiar las debilidades de los sistemas criptográficos?

    <p>Criptoanálisis.</p> Signup and view all the answers

    ¿Qué protocolo se utiliza para establecer conexiones seguras entre un navegador Web y un servidor Web?

    <p>SSL</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones se describe como una característica del certificado SSL de Validación Extendida?

    <p>Ofrece una barra verde en el navegador</p> Signup and view all the answers

    ¿Qué puerto utilizan las URL HTTPS por defecto?

    <p>443</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre HTTP es correcta?

    <p>Es susceptible a ataques de intrusos.</p> Signup and view all the answers

    ¿Qué beneficio proporciona el uso de protocolos como SSL/TLS?

    <p>Protege las transacciones realizadas con tarjetas de banco.</p> Signup and view all the answers

    ¿Qué tipo de información se considera segura al utilizar el protocolo HTTPS?

    <p>Datos encriptados durante la transmisión de formularios web.</p> Signup and view all the answers

    ¿Cuál es la función principal de GnuTLS en el contexto de seguridad web?

    <p>Proporcionar un protocolo de cifrado similar a SSL.</p> Signup and view all the answers

    ¿Qué tipo de conexión utiliza un cliente de correo como Microsoft Outlook al comunicarse con un servidor de correo?

    <p>Conexión SSL/TLS.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor la criptografía?

    <p>Es la técnica que altera las representaciones lingüísticas de un mensaje para hacerlo más seguro.</p> Signup and view all the answers

    ¿Cuáles son los elementos que intervienen en una comunicación cifrada?

    <p>Emisor, mensaje, canal, receptor.</p> Signup and view all the answers

    ¿Qué caracteriza a la criptografía simétrica?

    <p>Utiliza una única clave que se comparte entre las partes.</p> Signup and view all the answers

    ¿Cuál de las siguientes no es una ventaja de la criptografía?

    <p>Velocidad de transmisión.</p> Signup and view all the answers

    ¿Cuál es una desventaja de la criptografía simétrica?

    <p>La información queda expuesta si uno de los comunicadores es atacado.</p> Signup and view all the answers

    ¿Cuál es la función principal de la herramienta 'Administrar certificados de equipo' en Windows?

    <p>Gestionar los certificados del sistema operativo</p> Signup and view all the answers

    ¿Qué diferencia principal existe entre la encriptación simétrica y la asimétrica?

    <p>La asimétrica utiliza múltiples claves, mientras que la simétrica usa una sola.</p> Signup and view all the answers

    La criptografía asimétrica se basa en el uso de qué tipos de claves?

    <p>Una clave pública y una clave privada.</p> Signup and view all the answers

    ¿Qué implica la utilización de las autoridades subordinadas en la infraestructura de clave pública (PKI)?

    <p>Dependen de una autoridad superior</p> Signup and view all the answers

    ¿Qué implica la autenticidad en el contexto de la criptografía?

    <p>El emisor del mensaje puede ser verificado e identificado.</p> Signup and view all the answers

    ¿Cuál de los siguientes elementos NO forma parte del sistema PKI?

    <p>Estaciones de trabajo</p> Signup and view all the answers

    ¿Qué tipo de autoridad de certificación no depende de otra autoridad?

    <p>Autoridad raíz</p> Signup and view all the answers

    ¿Qué se requiere para el funcionamiento de una oficina empresarial en el contexto de PKI?

    <p>Un Directorio Activo</p> Signup and view all the answers

    ¿Cuál es una de las principales funciones de My Secret Folder?

    <p>Ocultar y proteger documentos o carpetas del disco duro</p> Signup and view all the answers

    ¿Cuál es la función de los protocolos SSL y TLS?

    <p>Establecer un canal seguro entre computadoras</p> Signup and view all the answers

    ¿Qué diferencia clave tiene Kleopatra comparado con otros programas de cifrado?

    <p>Permite la creación de claves públicas y privadas</p> Signup and view all the answers

    ¿Qué debe hacerse con el nombre NETBIOS de un sistema Windows Server antes de instalar el software PKI?

    <p>Debe estar configurado como permanente</p> Signup and view all the answers

    ¿Qué acción se recomienda realizar después de generar un nuevo par de claves en Kleopatra?

    <p>Realizar el respaldo de las claves generadas</p> Signup and view all the answers

    ¿Qué hace que los certificados de las aplicaciones como Mozilla Firefox sean difíciles de gestionar para los usuarios?

    <p>Utilizan su propio almacén de certificados</p> Signup and view all the answers

    ¿Qué se necesita para descifrar un archivo cifrado en Kleopatra?

    <p>La contraseña configurada</p> Signup and view all the answers

    ¿Qué tipo de cifrado utiliza Kleopatra para proteger los datos?

    <p>Cifrado asimétrico</p> Signup and view all the answers

    Al intentar cifrar un documento en Kleopatra, ¿qué debes hacer primero?

    <p>Crear un nuevo documento de texto</p> Signup and view all the answers

    ¿Cuál es un requisito importante al utilizar criptografía asimétrica?

    <p>Se deben utilizar diferentes claves para cifrar y descifrar</p> Signup and view all the answers

    ¿Qué hace el archivo 'respaldo de claves' al abrirlo?

    <p>Muestra el contenido de la clave privada generada</p> Signup and view all the answers

    Study Notes

    CRIPTOGRAFÍA: MÉTODOS DE CIFRADO

    • La criptografía transforma información legible en ilegible mediante una clave.
    • Obtiene ventajas en seguridad informática como confidencialidad, integridad, autenticidad y no repudio.
    • Elementos de la comunicación cifrada: Emisor, Mensaje, Canal, Receptor.
    • Algoritmos de cifrado para garantizar la confidencialidad: Encriptación simétrica, Encriptación Asimétrica y Hashing.

    CRIPTOGRAFÍA SIMÉTRICA

    • Utiliza la misma clave para cifrar y descifrar mensajes.
    • La clave debe ser compartida de forma segura entre emisor y receptor.
    • Desventajas: Si un comunicador es atacado, la información del otro también se expone.

    CRIPTOGRAFÍA ASIMÉTRICA

    • Utiliza dos claves: una pública y una privada.
    • La clave pública es accesible a todos, la clave privada es confidencial.
    • La clave pública cifra, la clave privada descifra.

    HASHING

    • Funciona con un algoritmo que genera un resumen único (hash) de un mensaje.
    • El hash es de longitud fija, prácticamente imposible obtener el mismo hash para dos mensajes diferentes.
    • Se utiliza para verificar la integridad de un mensaje.

    HERRAMIENTAS DE ENCRIPTADO

    • My Secret Folder: Programa para ocultar y proteger archivos y carpetas con contraseña o haciéndolos invisibles.
    • Kleopatra (Gpg4win): Herramienta para manejar certificados, firma y cifrado de documentos. Utiliza cifrado asimétrico con GnuPG.
    • Administrador de certificados de equipo de Windows: Gestional los certificados del sistema operativo.

    INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

    • Un conjunto de componentes (hardware y software) que crea un sistema de certificación.
    • Elementos: Autoridades de certificación jerarquizadas, autoridades de registro, servidores web que publican certificados revocados.
    • Tipos de Autoridades de Certificación: Autoridades raíz (autofirmadas) y Autoridades subordinadas (dependiente de una superior).
    • PKI en servidores Windows: Oficina independiente (sin Directorio Activo) y Oficina Empresarial (con Directorio Activo).

    PROTOCOLO DE SEGURIDAD SSL/TLS

    • Protocolo de seguridad que crea un canal seguro entre dos ordenadores.
    • Se utiliza en conexiones entre navegador web y servidor web para proteger datos sensibles.
    • Tipos: SSL, TLS, OpenSSL, GnuTLS, EV SSL (Validación Extendida).
    • HTTPS (Hypertext Transfer Protocol Secure): Utiliza el protocolo SSL/TLS para encriptar la comunicación.

    FUNCIONES DEL PROTOCOLO SSL

    • Proteger transacciones con tarjetas de crédito.
    • Proteger el acceso a sistemas y la información confidencial.
    • Proteger correo web, aplicaciones como Outlook y servidores Exchange.
    • Proteger la conexión entre clientes de correo como Outlook y servidores de correo como Exchange.
    • Proteger transferencia de archivos por HTTPS y FTP.

    ARQUITECTURA DEL PROTOCOLO HTTPS

    • HTTPS funciona sobre TCP / IP.
    • Proporciona seguridad a diversos protocolos como HTTP, IMAP4, FTP, LDAP.

    EJEMPLO DE FUNCIONAMIENTO DE SSL/TLS

    • Se requiere cifrado y autenticación para acceder a un servidor web de forma segura.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Tema 3. PDF

    Description

    Explora los fundamentos de la criptografía y sus métodos más utilizados, incluyendo la criptografía simétrica, asimétrica y el hashing. Aprende sobre la importancia de la seguridad en la información y cómo estos métodos aseguran la confidencialidad y autenticidad de los mensajes. Este quiz te ayudará a evaluar tus conocimientos sobre los conceptos clave de la criptografía.

    More Like This

    chapter 4 and 5
    90 questions

    chapter 4 and 5

    FruitfulJadeite2991 avatar
    FruitfulJadeite2991
    Symmetric vs Asymmetric Encryption
    0 questions
    Private Key Cryptography Overview
    8 questions

    Private Key Cryptography Overview

    ExaltingThermodynamics1013 avatar
    ExaltingThermodynamics1013
    Use Quizgecko on...
    Browser
    Browser