Podcast
Questions and Answers
¿Cuál de las siguientes acciones representa la medida más débil contra los ataques de fuerza bruta en la gestión de claves criptográficas?
¿Cuál de las siguientes acciones representa la medida más débil contra los ataques de fuerza bruta en la gestión de claves criptográficas?
- Emplear una combinación diversa de caracteres.
- Informar sobre intentos fallidos repetidos.
- Cambiar la clave de manera regular.
- Utilizar claves de longitud moderada. (correct)
En criptografía, ¿cómo se asegura la confidencialidad en un algoritmo simétrico?
En criptografía, ¿cómo se asegura la confidencialidad en un algoritmo simétrico?
- Mediante el acuerdo previo entre emisor y receptor de una clave secreta compartida. (correct)
- Por la complejidad del algoritmo que imposibilita su descifrado.
- Mediante el uso de una clave pública para cifrar y una privada para descifrar.
- Cifrando el mensaje con un algoritmo de hash irreversible.
¿Qué vulnerabilidad principal presentan los algoritmos de cifrado simétrico en comparación con los asimétricos?
¿Qué vulnerabilidad principal presentan los algoritmos de cifrado simétrico en comparación con los asimétricos?
- Imposibilidad de cifrar grandes volúmenes de datos.
- Vulnerabilidad en el intercambio de claves. (correct)
- Falta de implementación de confidencialidad.
- Mayor complejidad computacional.
¿Cuál de las siguientes NO es una característica definitoria de la criptografía asimétrica?
¿Cuál de las siguientes NO es una característica definitoria de la criptografía asimétrica?
En un escenario de firma digital, ¿qué implica que los hashes del emisor y el receptor no coincidan?
En un escenario de firma digital, ¿qué implica que los hashes del emisor y el receptor no coincidan?
¿Cuál de las siguientes opciones describe mejor el propósito de una función HASH en criptografía?
¿Cuál de las siguientes opciones describe mejor el propósito de una función HASH en criptografía?
¿Qué papel desempeña la Autoridad de Validación (VA) en el contexto de los certificados digitales?
¿Qué papel desempeña la Autoridad de Validación (VA) en el contexto de los certificados digitales?
En el contexto de la infraestructura de clave pública (PKI), ¿qué requisito previo es esencial para que la autenticación de una clave pública funcione correctamente?
En el contexto de la infraestructura de clave pública (PKI), ¿qué requisito previo es esencial para que la autenticación de una clave pública funcione correctamente?
Si los datos se cifran con la clave pública del receptor en un sistema de criptografía asimétrica, ¿quién puede descifrarlos?
Si los datos se cifran con la clave pública del receptor en un sistema de criptografía asimétrica, ¿quién puede descifrarlos?
¿Qué tipo de ataque se previene principalmente al utilizar una función hash para verificar la integridad de un archivo?
¿Qué tipo de ataque se previene principalmente al utilizar una función hash para verificar la integridad de un archivo?
En el proceso de emisión de un certificado digital, ¿cuál es el rol principal de la Autoridad de Registro?
En el proceso de emisión de un certificado digital, ¿cuál es el rol principal de la Autoridad de Registro?
¿Cuál es la razón principal para usar la criptografía asimétrica en el intercambio de claves simétricas en un algoritmo híbrido?
¿Cuál es la razón principal para usar la criptografía asimétrica en el intercambio de claves simétricas en un algoritmo híbrido?
¿Qué implica que una Autoridad de Certificación (CA) gestione una Lista de Revocación de Certificados (CRL)?
¿Qué implica que una Autoridad de Certificación (CA) gestione una Lista de Revocación de Certificados (CRL)?
¿Cuál es el principal beneficio de utilizar algoritmos de cifrado simétrico en comparación con los asimétricos para cifrar grandes volúmenes de datos?
¿Cuál es el principal beneficio de utilizar algoritmos de cifrado simétrico en comparación con los asimétricos para cifrar grandes volúmenes de datos?
¿Qué aspecto de la seguridad de la información garantiza una firma digital?
¿Qué aspecto de la seguridad de la información garantiza una firma digital?
¿En qué se diferencia principalmente la transposición de la sustitución en las técnicas de cifrado?
¿En qué se diferencia principalmente la transposición de la sustitución en las técnicas de cifrado?
¿Cuál es una razón crítica por la que un certificado digital podría ser revocado antes de su fecha de expiración?
¿Cuál es una razón crítica por la que un certificado digital podría ser revocado antes de su fecha de expiración?
¿Cuál de los siguientes NO es un objetivo principal de la criptografía?
¿Cuál de los siguientes NO es un objetivo principal de la criptografía?
¿Cómo contribuye el uso de claves de gran longitud a la seguridad de un sistema criptográfico?
¿Cómo contribuye el uso de claves de gran longitud a la seguridad de un sistema criptográfico?
¿Cuál de las siguientes opciones representa el mayor riesgo de seguridad en el uso de algoritmos criptográficos?
¿Cuál de las siguientes opciones representa el mayor riesgo de seguridad en el uso de algoritmos criptográficos?
Flashcards
¿Qué es criptografía?
¿Qué es criptografía?
Proceso de transformar un documento original en uno cifrado, ilegible directamente.
¿Qué es la clave en criptografía?
¿Qué es la clave en criptografía?
Conjunto de valores que, combinados con el documento original, producen un documento cifrado.
¿Qué es una función HASH?
¿Qué es una función HASH?
Algoritmo matemático que convierte un bloque de datos en una serie de caracteres de longitud fija.
¿Qué es la sustitución en criptografía?
¿Qué es la sustitución en criptografía?
Signup and view all the flashcards
¿Qué es la transposición en criptografía?
¿Qué es la transposición en criptografía?
Signup and view all the flashcards
¿Qué es un algoritmo simétrico?
¿Qué es un algoritmo simétrico?
Signup and view all the flashcards
¿Qué es un algoritmo asimétrico?
¿Qué es un algoritmo asimétrico?
Signup and view all the flashcards
¿Cuales son las características que implementa la criptografía simétrica?
¿Cuales son las características que implementa la criptografía simétrica?
Signup and view all the flashcards
¿Cuales son las características que implementa la criptografía asimétrica?
¿Cuales son las características que implementa la criptografía asimétrica?
Signup and view all the flashcards
¿Qué es un algoritmo híbrido?
¿Qué es un algoritmo híbrido?
Signup and view all the flashcards
¿Qué es una firma digital?
¿Qué es una firma digital?
Signup and view all the flashcards
¿Qué es una función resumen o función hash en la firma digital?
¿Qué es una función resumen o función hash en la firma digital?
Signup and view all the flashcards
¿Qué es una Autoridad de Certificación (CA)?
¿Qué es una Autoridad de Certificación (CA)?
Signup and view all the flashcards
¿Qué es un Repositorio de Certificados (CR)?
¿Qué es un Repositorio de Certificados (CR)?
Signup and view all the flashcards
¿Qué es una Lista de Revocación de Certificados (CRL)?
¿Qué es una Lista de Revocación de Certificados (CRL)?
Signup and view all the flashcards
¿Qué es PKI?
¿Qué es PKI?
Signup and view all the flashcards
Study Notes
Criptografía
- Consiste en aplicar un algoritmo a un documento original para generar un nuevo documento cifrado, ininteligible directamente.
- El destinatario aplica el algoritmo inverso para recuperar el documento original.
- La clave, un conjunto de valores combinados con el documento original según el algoritmo, es esencial para la privacidad.
- Con solo el documento cifrado, es imposible deducir el documento original o la clave.
- Las claves son combinaciones de símbolos como letras, números y signos de puntuación.
- Se deben tomar medidas contra ataques de fuerza bruta y de diccionario, como:
- Usar claves largas.
- Cambiar la clave regularmente.
- Utilizar todos los tipos de caracteres posibles.
- Evitar palabras fácilmente identificables.
- Detectar e informar sobre intentos fallidos repetidos.
- La función HASH es un algoritmo matemático que transforma cualquier bloque de datos en una serie de caracteres de longitud fija.
- El valor hash de salida siempre tiene la misma longitud, independientemente de la longitud de los datos de entrada.
- Dos técnicas sencillas de cifrado son:
- Sustitución: Cambia el significado de elementos básicos como letras o dígitos. Ejemplo: Cifrado de Polibios.
- Transposición: Reordena los elementos básicos sin modificarlos
Algoritmo Simétrico
- Las partes que se comunican deben acordar de antemano la clave única a utilizar.
- La seguridad del cifrado depende de la clave, no del algoritmo, que suele ser conocido.
- Sin la clave, no es posible descifrar el mensaje.
- Características principales:
- Clave única para cifrar y descifrar, compartida entre emisor y receptor.
- Alta velocidad y baja complejidad computacional, ideal para grandes volúmenes de información.
- Requiere métodos seguros para la distribución de claves compartidas.
- Vulnerable en el intercambio de claves.
- Implementa confidencialidad, pero no integridad, disponibilidad, autenticación y no repudio.
- Ejemplos comunes: AES (Advanced Encryption Standard), DES (Data Encryption Standard) y Blowfish.
Algoritmo Asimétrico
- Utiliza un par de claves generadas conjuntamente: una pública y una privada.
- La clave pública se comparte abiertamente, mientras que la clave privada se mantiene en secreto.
- Los datos cifrados con la clave pública solo se descifran con la clave privada, y viceversa.
- Ofrece seguridad en el intercambio de claves, ya que la clave pública se comparte libremente.
- Requiere mayor carga computacional, siendo más lento y necesitando más recursos.
- Se utiliza para la comprobación de identidad e intercambio de claves, no para cifrar grandes volúmenes de datos.
- Implementa confidencialidad, integridad, autenticación y no repudio, pero no disponibilidad.
- Algoritmos comunes: RSA (RivestShamir-Adleman), DSA (Digital Signature Algorithm) y ECC (Elliptic Curve Cryptography).
Algoritmo Híbrido
- La mayoría de las aplicaciones utilizan cifrado híbrido, combinando:
- Criptografía asimétrica para el intercambio seguro de claves simétricas.
- Criptografía simétrica para la transmisión eficiente de la información.
- Un ejemplo es el protocolo SSH.
Firma Digital
- Mecanismo que garantiza la identidad del emisor y la integridad del mensaje.
- Asegura autenticación, integridad y no repudio en origen, impidiendo que el emisor niegue haber enviado el mensaje.
- Es un cifrado del mensaje que utiliza la clave privada en lugar de la pública,
- Proceso:
- El emisor aplica una función hash al documento, creando una huella digital que garantiza integridad.
- El documento original (sin cifrar) y la firma digital (hash cifrado con la clave privada) se envían al receptor.
- La firma digital vincula el documento a la identidad del emisor.
- El receptor calcula el hash del documento y descifra la firma digital con la clave pública del emisor.
- Si ambos hashes coinciden, se confirma la integridad y autenticidad del documento.
Certificado Digital
- También conocido como "Terceras partes de confianza".
- Soluciona el problema de comunicaciones seguras entre máquinas distantes, implementando una PKI (Public Key Infrastructure).
- Instituciones clave:
- Autoridad de Certificación (CA): Emite y gestiona certificados digitales, verificando la identidad del solicitante (ej., FNMT).
- Autoridad de Registro (RA): Verifica la identidad en nombre de la CA (ej., INSS, comisarías).
- Autoridad de Validación (VA): Comprueba la validez de los certificados.
- Repositorio de Certificados (CR): Base de datos de certificados emitidos y listas de revocación (CRL).
- Lista de Revocación de Certificados (CRL): Indica si un certificado ha sido revocado antes de su expiración.
- Información importante en un certificado: quién firma, para quién firma, usos de la clave, fecha de firma, caducidad, algoritmos utilizados.
- Pasos para autenticación con PKI:
- El servidor obtiene una firma de su clave pública por una CA.
- El cliente tiene la clave pública de la CA en su llavero.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.