Introducción a la Criptografía y Seguridad
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una técnica que un atacante puede usar para engañar a un usuario?

  • Utilizar un antivirus potente
  • Enviar un SMS para autenticar al usuario
  • Modificar la conexión a Internet
  • Comprometer la resolución de DNS (correct)
  • La ingeniería social puede involucrar coerción para obtener información sensible.

    True (A)

    ¿Qué es el ransomware?

    Un tipo de malware que cifra archivos y pide un rescate.

    El ataque de ransomware generalmente se entrega a través de un correo electrónico de ______.

    <p>phishing</p> Signup and view all the answers

    Relaciona los términos con su descripción:

    <p>Ingeniería Social = Manipulación para obtener información Ransomware = Malware que exige un rescate Certificado = Documentación de clave pública Phishing = Pesca de información a través de engaños</p> Signup and view all the answers

    ¿Cuál es una posible respuesta a un aviso del navegador que indica que algo no está bien?

    <p>Ignorar el aviso (C)</p> Signup and view all the answers

    Los atacantes siempre proporcionan la clave secreta al pagar el rescate del ransomware.

    <p>False (B)</p> Signup and view all the answers

    Menciona un método que los atacantes pueden usar para obtener datos criptográficos.

    <p>Engaño</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la criptografía es correcta?

    <p>La criptografía permite almacenar y transmitir información en un formato que solo las partes autorizadas pueden entender. (A)</p> Signup and view all the answers

    El ciphertext es el mensaje cifrado que es ilegible sin una clave.

    <p>True (A)</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de los algoritmos de clave simétrica sobre los algoritmos de clave asimétrica?

    <p>Mayor velocidad (D)</p> Signup and view all the answers

    ¿Qué nombre se le da a las técnicas que buscan debilitar o vencer la criptografía?

    <p>Criptoanálisis</p> Signup and view all the answers

    Un algoritmo criptográfico determina las reglas matemáticas para __________ y __________.

    <p>cifrar, descifrar</p> Signup and view all the answers

    Los algoritmos de clave simétrica pueden proporcionar autenticación y no repudio.

    <p>False (B)</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un algoritmo de clave asimétrica?

    <p>RSA</p> Signup and view all the answers

    Asocia los tipos de cifrado con su descripción:

    <p>Cifrado de sustitución = Cambia un carácter por otro Cifrado por transposición = Reorganiza los caracteres en el mensaje Cifrado simétrico = Utiliza la misma clave para cifrar y descifrar Cifrado asimétrico = Utiliza una clave pública y una clave privada</p> Signup and view all the answers

    Los algoritmos de clave simétrica pueden usar ______ para cifrar datos en bloques.

    <p>cifrados de bloques</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el keyspace es verdadera?

    <p>Un keyspace más grande permite crear claves más aleatorias y proporciona más protección. (C)</p> Signup and view all the answers

    ¿Qué función realizan los algoritmos de clave asimétrica?

    <p>Distribución segura de claves (A)</p> Signup and view all the answers

    La no repudio es un servicio que permite al remitente negar haber enviado un mensaje.

    <p>False (B)</p> Signup and view all the answers

    ¿Qué tipo de ataque utiliza la reproducción de datos de autenticación para eludir la criptografía?

    <p>Ataques de repetición</p> Signup and view all the answers

    ¿Quiénes desarrollaron el algoritmo RSA?

    <p>Rivest, Shamir y Adleman</p> Signup and view all the answers

    Los ______ son algoritmos de clave simétrica que cifran un mensaje un bit a la vez.

    <p>cifrados de flujo</p> Signup and view all the answers

    Combina los algoritmos con su tipo:

    <p>AES = Cifrado de bloques ChaCha20 = Cifrado de flujo RSA = Algoritmo asimétrico ECC = Cifrado para dispositivos inalámbricos</p> Signup and view all the answers

    ¿Cuál es la función principal de un sistema híbrido en la criptografía?

    <p>Combinar algoritmos simétricos y asimétricos (D)</p> Signup and view all the answers

    Un certificado es utilizado para asociar una clave privada a la identidad de una persona.

    <p>False (B)</p> Signup and view all the answers

    ¿Qué es una autoridad de certificación (CA)?

    <p>Es un tercero de confianza que genera y mantiene certificados de usuario.</p> Signup and view all the answers

    El algoritmo de hashing __________ produce un valor hash de 160 bits.

    <p>SHA-1</p> Signup and view all the answers

    Relaciona los conceptos con su definición:

    <p>QKD = Distribución de claves de forma segura RA = Valida la identidad del usuario CA = Genera y mantiene certificados Mensaje digest = Resultado de aplicar hashing a un mensaje</p> Signup and view all the answers

    ¿Qué característica tiene una clave de sesión?

    <p>Se destruye tras finalizar la sesión (B)</p> Signup and view all the answers

    Un ataque de cumpleaños se dirige a la encriptación asimétrica.

    <p>False (B)</p> Signup and view all the answers

    ¿Cuál es la diferencia entre una función unidireccional y una reversible?

    <p>Una función unidireccional es más fácil de calcular en una dirección que en la otra.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor una 'ataque de fuerza bruta'?

    <p>Probar sistemáticamente todas las claves posibles contra un texto cifrado. (A)</p> Signup and view all the answers

    Un ataque de texto plano conocido implica que el atacante tiene el texto plano y el texto cifrado correspondiente.

    <p>True (A)</p> Signup and view all the answers

    ¿Qué se entiende por autenticación en el contexto de la criptografía?

    <p>Verificación de la identidad de un usuario o dispositivo.</p> Signup and view all the answers

    Un ataque _____ se basa en las variaciones de tiempo en el procesamiento de cifrados para inferir la clave.

    <p>de temporización</p> Signup and view all the answers

    Relaciona cada tipo de ataque con su descripción:

    <p>Ataque de texto plano elegido = El atacante elige el texto plano que quiere cifrar. Ataque de texto cifrado conocido = El atacante ya tiene el texto cifrado y su equivalente en texto plano. Ataque de inyección de fallos = Causar errores en el sistema para recuperar la clave. Ataque de hombre en el medio = Interceptar y redirigir comunicaciones entre dos partes.</p> Signup and view all the answers

    ¿Qué técnica se utiliza para descubrir patrones significativos en el texto cifrado?

    <p>Análisis de frecuencia (C)</p> Signup and view all the answers

    Los ataques de canal lateral se centran en explotar fallos en la implementación de un sistema criptográfico.

    <p>True (A)</p> Signup and view all the answers

    La _____ implica la creación, mantenimiento, distribución y destrucción de claves criptográficas.

    <p>gestión de claves</p> Signup and view all the answers

    Flashcards

    Ataque de ingeniería social

    Ataques que se llevan a cabo engañando a las personas para que revelen información confidencial.

    Phishing

    Un método de ataque donde se envían correos electrónicos falsos para engañar a la víctima y obtener información sensible.

    Ransomware

    Malware que cifra los archivos de las víctimas y exige un rescate a cambio de la clave de descifrado.

    Ataque a la resolución DNS

    Un tipo de ataque donde un atacante modifica la resolución DNS para redirigir a la víctima a un sitio web falso.

    Signup and view all the flashcards

    Clave secreta de sesión

    Clave utilizada para la comunicación segura entre dos entidades.

    Signup and view all the flashcards

    Certificado digital

    Documento digital que autentica la identidad de una entidad.

    Signup and view all the flashcards

    Malware

    Software malicioso diseñado para dañar o controlar un sistema.

    Signup and view all the flashcards

    Criptografía

    Técnica para proteger la confidencialidad y la integridad de la información.

    Signup and view all the flashcards

    Texto plano

    Un mensaje legible.

    Signup and view all the flashcards

    Texto cifrado

    La forma en que se presenta un mensaje después de ser encriptado.

    Signup and view all the flashcards

    Algoritmos criptográficos

    Las reglas matemáticas que rigen las funciones de cifrado y descifrado.

    Signup and view all the flashcards

    Criptoanálisis

    Conjunto de técnicas que buscan debilitar o vencer la criptografía.

    Signup and view all the flashcards

    Cifrado simétrico

    Método de cifrado que usa la misma clave para cifrar y descifrar.

    Signup and view all the flashcards

    Cifrado asimétrico

    Método de cifrado que usa dos claves diferentes, una para cifrar y otra para descifrar.

    Signup and view all the flashcards

    Espacio de claves

    El rango de claves posibles para un sistema de cifrado.

    Signup and view all the flashcards

    Cifrado polialfabético

    Un método de cifrado que usa más de un alfabeto para evitar el análisis de frecuencia.

    Signup and view all the flashcards

    Llaves simétricas

    Ambos, el remitente y el receptor, usan la misma clave para cifrar y descifrar.

    Signup and view all the flashcards

    Llaves asimétricas

    El remitente y el receptor utilizan claves diferentes para cifrar y descifrar.

    Signup and view all the flashcards

    Desafíos de las claves simétricas

    Distribución segura de la clave y escalabilidad son los mayores retos.

    Signup and view all the flashcards

    Cifrado de flujo

    Un tipo de algoritmo simétrico que cifra un mensaje bit a bit.

    Signup and view all the flashcards

    Cifrado de bloque

    Un tipo de algoritmo simétrico que divide el mensaje en grupos de bits y los cifra.

    Signup and view all the flashcards

    RSA

    Algoritmo asimétrico utilizado para firmas digitales (de hecho, el estándar de facto).

    Signup and view all the flashcards

    Sistemas de Criptografía de Curvas Elípticas (ECC)

    Algoritmos asimétricos que usan menos recursos, buenos para dispositivos móviles.

    Signup and view all the flashcards

    ¿Qué es QKD?

    QKD es una aplicación inmediata de la criptografía cuántica que genera y distribuye de forma segura claves de encriptación de cualquier tamaño entre dos participantes.

    Signup and view all the flashcards

    Sistema híbrido

    Un sistema que combina algoritmos de clave simétrica y asimétrica para la encriptación.

    Signup and view all the flashcards

    Clave de sesión

    Una clave simétrica utilizada por el remitente y el receptor de un mensaje para cifrar y descifrar datos durante una sesión de comunicación.

    Signup and view all the flashcards

    Infraestructura de clave pública (PKI)

    Un marco que permite que un grupo diverso de individuos se comuniquen de forma segura utilizando criptografía de clave pública.

    Signup and view all the flashcards

    Autoridad de certificación (CA)

    Un tercero de confianza que genera y mantiene certificados de usuario, que contienen sus claves públicas.

    Signup and view all the flashcards

    Función unidireccional

    Una función matemática que es más fácil de calcular en una dirección que en la otra.

    Signup and view all the flashcards

    Ataque de cumpleaños

    Un ataque a funciones hash mediante fuerza bruta, que intenta crear dos mensajes con el mismo valor hash.

    Signup and view all the flashcards

    Firma digital

    El resultado de firmar un valor hash con una clave privada.

    Signup and view all the flashcards

    Ataque de fuerza bruta

    Intenta todas las claves posibles para descifrar un mensaje.

    Signup and view all the flashcards

    Ataque con texto cifrado conocido

    Analiza el texto cifrado para descubrir la clave.

    Signup and view all the flashcards

    Ataque con texto plano conocido

    El atacante conoce el texto plano y su correspondiente texto cifrado.

    Signup and view all the flashcards

    Administración de claves

    Proceso de creación, mantenimiento, distribución y destrucción de claves criptográficas.

    Signup and view all the flashcards

    Ataque de canal lateral

    Explota cambios ambientales para deducir claves criptográficas.

    Signup and view all the flashcards

    Ataque de inyección de fallas

    Causa errores en el sistema para obtener información sobre la clave.

    Signup and view all the flashcards

    Ataque Man-in-the-Middle (MitM)

    El atacante intercepta la comunicación entre dos partes y se hace pasar por ambas.

    Signup and view all the flashcards

    Study Notes

    Cryptography Overview

    • Cryptography is the practice of securely storing and transmitting information, making it understandable only to authorized parties.
    • Plaintext is readable information, while ciphertext is encrypted information.
    • Cryptographic algorithms are mathematical rules for encrypting and decrypting data.
    • Cryptanalysis is the analysis of ciphertext to weaken or defeat cryptography.
    • Nonrepudiation ensures a sender cannot deny sending a message.
    • Keyspace refers to the possible keys, larger keyspace implies more secure encryption.

    Social Engineering Attacks

    • Social engineering attacks trick victims into revealing cryptographic keys through deception, persuasion, coercion, or bribery.
    • Attackers may impersonate security personnel or use other tactics.

    Ransomware Attacks

    • Ransomware encrypts victim's files, demanding payment for decryption.
    • It's an attack utilizing cryptography, not directly against cryptographic methods.
    • Typically delivered via phishing emails with malicious attachments.
    • Malware may move laterally to infect other systems within the victim's network.

    Cryptographic Algorithms

    • Algorithms (mathematical functions) form the foundation of security protocols.
    • They have inherent strengths and weaknesses, often used in hybrid systems.
    • Symmetric-key cryptography uses the same key for encryption and decryption, while asymmetric-key cryptography uses different keys for each.
    • Hashing functions produce a message digest that ensures integrity.

    Key Management

    • Key management is crucial for security protocols. This includes creating, maintaining, distributing, and destroying keys..
    • In symmetric-key cryptography, secure key distribution is a major challenge.
    • Asymmetric-key cryptography tackles this issue with public/private key pairs.

    Attacks on Cryptosystems

    • Birthday attacks target hashing functions by finding collisions.
    • One-time pads, using random values XORed with messages, offer perfect secrecy.
    • Digital signatures verify authenticity and non-repudiation.
    • Brute-force attacks try all possible keys to find the correct one.
    • Ciphertext-only, known-plaintext, and chosen-plaintext attacks exploit weaknesses.
    • Frequency analysis, side-channel, timing, and fault-injection attacks target implementation flaws.
    • Man-in-the-middle (MitM) and Pass-the-Hash attacks exploit authentication flaws.
    • Ransomware attacks utilize malware to encrypt and hold victim's data hostage.

    Public Key Infrastructure (PKI)

    • A PKI is a framework for secure communication using public key cryptography.
    • Certificate authorities (CAs) generate and manage digital certificates.
    • Digital certificates contain public keys and associate them with user identities.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Chapter 8: Cryptology PDF

    Description

    Este cuestionario explora conceptos fundamentales de criptografía, incluyendo el cifrado, el análisis de criptografía y ataques de ingeniería social. Además, se discuten los ataques de ransomware y su relación con la criptografía. Comprender estos temas es esencial para proteger la información y los datos sensibles.

    More Like This

    Cryptography and Network Security Quiz
    5 questions
    Cryptography Concepts Quiz
    4 questions
    Cryptography Basics Quiz - Week 3
    16 questions
    Use Quizgecko on...
    Browser
    Browser