Introducción a la Criptografía y Seguridad
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una técnica que un atacante puede usar para engañar a un usuario?

  • Utilizar un antivirus potente
  • Enviar un SMS para autenticar al usuario
  • Modificar la conexión a Internet
  • Comprometer la resolución de DNS (correct)
  • La ingeniería social puede involucrar coerción para obtener información sensible.

    True

    ¿Qué es el ransomware?

    Un tipo de malware que cifra archivos y pide un rescate.

    El ataque de ransomware generalmente se entrega a través de un correo electrónico de ______.

    <p>phishing</p> Signup and view all the answers

    Relaciona los términos con su descripción:

    <p>Ingeniería Social = Manipulación para obtener información Ransomware = Malware que exige un rescate Certificado = Documentación de clave pública Phishing = Pesca de información a través de engaños</p> Signup and view all the answers

    ¿Cuál es una posible respuesta a un aviso del navegador que indica que algo no está bien?

    <p>Ignorar el aviso</p> Signup and view all the answers

    Los atacantes siempre proporcionan la clave secreta al pagar el rescate del ransomware.

    <p>False</p> Signup and view all the answers

    Menciona un método que los atacantes pueden usar para obtener datos criptográficos.

    <p>Engaño</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la criptografía es correcta?

    <p>La criptografía permite almacenar y transmitir información en un formato que solo las partes autorizadas pueden entender.</p> Signup and view all the answers

    El ciphertext es el mensaje cifrado que es ilegible sin una clave.

    <p>True</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de los algoritmos de clave simétrica sobre los algoritmos de clave asimétrica?

    <p>Mayor velocidad</p> Signup and view all the answers

    ¿Qué nombre se le da a las técnicas que buscan debilitar o vencer la criptografía?

    <p>Criptoanálisis</p> Signup and view all the answers

    Un algoritmo criptográfico determina las reglas matemáticas para __________ y __________.

    <p>cifrar, descifrar</p> Signup and view all the answers

    Los algoritmos de clave simétrica pueden proporcionar autenticación y no repudio.

    <p>False</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un algoritmo de clave asimétrica?

    <p>RSA</p> Signup and view all the answers

    Asocia los tipos de cifrado con su descripción:

    <p>Cifrado de sustitución = Cambia un carácter por otro Cifrado por transposición = Reorganiza los caracteres en el mensaje Cifrado simétrico = Utiliza la misma clave para cifrar y descifrar Cifrado asimétrico = Utiliza una clave pública y una clave privada</p> Signup and view all the answers

    Los algoritmos de clave simétrica pueden usar ______ para cifrar datos en bloques.

    <p>cifrados de bloques</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el keyspace es verdadera?

    <p>Un keyspace más grande permite crear claves más aleatorias y proporciona más protección.</p> Signup and view all the answers

    ¿Qué función realizan los algoritmos de clave asimétrica?

    <p>Distribución segura de claves</p> Signup and view all the answers

    La no repudio es un servicio que permite al remitente negar haber enviado un mensaje.

    <p>False</p> Signup and view all the answers

    ¿Qué tipo de ataque utiliza la reproducción de datos de autenticación para eludir la criptografía?

    <p>Ataques de repetición</p> Signup and view all the answers

    ¿Quiénes desarrollaron el algoritmo RSA?

    <p>Rivest, Shamir y Adleman</p> Signup and view all the answers

    Los ______ son algoritmos de clave simétrica que cifran un mensaje un bit a la vez.

    <p>cifrados de flujo</p> Signup and view all the answers

    Combina los algoritmos con su tipo:

    <p>AES = Cifrado de bloques ChaCha20 = Cifrado de flujo RSA = Algoritmo asimétrico ECC = Cifrado para dispositivos inalámbricos</p> Signup and view all the answers

    ¿Cuál es la función principal de un sistema híbrido en la criptografía?

    <p>Combinar algoritmos simétricos y asimétricos</p> Signup and view all the answers

    Un certificado es utilizado para asociar una clave privada a la identidad de una persona.

    <p>False</p> Signup and view all the answers

    ¿Qué es una autoridad de certificación (CA)?

    <p>Es un tercero de confianza que genera y mantiene certificados de usuario.</p> Signup and view all the answers

    El algoritmo de hashing __________ produce un valor hash de 160 bits.

    <p>SHA-1</p> Signup and view all the answers

    Relaciona los conceptos con su definición:

    <p>QKD = Distribución de claves de forma segura RA = Valida la identidad del usuario CA = Genera y mantiene certificados Mensaje digest = Resultado de aplicar hashing a un mensaje</p> Signup and view all the answers

    ¿Qué característica tiene una clave de sesión?

    <p>Se destruye tras finalizar la sesión</p> Signup and view all the answers

    Un ataque de cumpleaños se dirige a la encriptación asimétrica.

    <p>False</p> Signup and view all the answers

    ¿Cuál es la diferencia entre una función unidireccional y una reversible?

    <p>Una función unidireccional es más fácil de calcular en una dirección que en la otra.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor una 'ataque de fuerza bruta'?

    <p>Probar sistemáticamente todas las claves posibles contra un texto cifrado.</p> Signup and view all the answers

    Un ataque de texto plano conocido implica que el atacante tiene el texto plano y el texto cifrado correspondiente.

    <p>True</p> Signup and view all the answers

    ¿Qué se entiende por autenticación en el contexto de la criptografía?

    <p>Verificación de la identidad de un usuario o dispositivo.</p> Signup and view all the answers

    Un ataque _____ se basa en las variaciones de tiempo en el procesamiento de cifrados para inferir la clave.

    <p>de temporización</p> Signup and view all the answers

    Relaciona cada tipo de ataque con su descripción:

    <p>Ataque de texto plano elegido = El atacante elige el texto plano que quiere cifrar. Ataque de texto cifrado conocido = El atacante ya tiene el texto cifrado y su equivalente en texto plano. Ataque de inyección de fallos = Causar errores en el sistema para recuperar la clave. Ataque de hombre en el medio = Interceptar y redirigir comunicaciones entre dos partes.</p> Signup and view all the answers

    ¿Qué técnica se utiliza para descubrir patrones significativos en el texto cifrado?

    <p>Análisis de frecuencia</p> Signup and view all the answers

    Los ataques de canal lateral se centran en explotar fallos en la implementación de un sistema criptográfico.

    <p>True</p> Signup and view all the answers

    La _____ implica la creación, mantenimiento, distribución y destrucción de claves criptográficas.

    <p>gestión de claves</p> Signup and view all the answers

    Study Notes

    Cryptography Overview

    • Cryptography is the practice of securely storing and transmitting information, making it understandable only to authorized parties.
    • Plaintext is readable information, while ciphertext is encrypted information.
    • Cryptographic algorithms are mathematical rules for encrypting and decrypting data.
    • Cryptanalysis is the analysis of ciphertext to weaken or defeat cryptography.
    • Nonrepudiation ensures a sender cannot deny sending a message.
    • Keyspace refers to the possible keys, larger keyspace implies more secure encryption.

    Social Engineering Attacks

    • Social engineering attacks trick victims into revealing cryptographic keys through deception, persuasion, coercion, or bribery.
    • Attackers may impersonate security personnel or use other tactics.

    Ransomware Attacks

    • Ransomware encrypts victim's files, demanding payment for decryption.
    • It's an attack utilizing cryptography, not directly against cryptographic methods.
    • Typically delivered via phishing emails with malicious attachments.
    • Malware may move laterally to infect other systems within the victim's network.

    Cryptographic Algorithms

    • Algorithms (mathematical functions) form the foundation of security protocols.
    • They have inherent strengths and weaknesses, often used in hybrid systems.
    • Symmetric-key cryptography uses the same key for encryption and decryption, while asymmetric-key cryptography uses different keys for each.
    • Hashing functions produce a message digest that ensures integrity.

    Key Management

    • Key management is crucial for security protocols. This includes creating, maintaining, distributing, and destroying keys..
    • In symmetric-key cryptography, secure key distribution is a major challenge.
    • Asymmetric-key cryptography tackles this issue with public/private key pairs.

    Attacks on Cryptosystems

    • Birthday attacks target hashing functions by finding collisions.
    • One-time pads, using random values XORed with messages, offer perfect secrecy.
    • Digital signatures verify authenticity and non-repudiation.
    • Brute-force attacks try all possible keys to find the correct one.
    • Ciphertext-only, known-plaintext, and chosen-plaintext attacks exploit weaknesses.
    • Frequency analysis, side-channel, timing, and fault-injection attacks target implementation flaws.
    • Man-in-the-middle (MitM) and Pass-the-Hash attacks exploit authentication flaws.
    • Ransomware attacks utilize malware to encrypt and hold victim's data hostage.

    Public Key Infrastructure (PKI)

    • A PKI is a framework for secure communication using public key cryptography.
    • Certificate authorities (CAs) generate and manage digital certificates.
    • Digital certificates contain public keys and associate them with user identities.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Chapter 8: Cryptology PDF

    Description

    Este cuestionario explora conceptos fundamentales de criptografía, incluyendo el cifrado, el análisis de criptografía y ataques de ingeniería social. Además, se discuten los ataques de ransomware y su relación con la criptografía. Comprender estos temas es esencial para proteger la información y los datos sensibles.

    More Like This

    Cryptography Quiz
    9 questions
    Cryptography and Network Security Quiz
    5 questions
    Cryptography Basics Quiz - Week 3
    16 questions
    Use Quizgecko on...
    Browser
    Browser