Seguridad Informática: Principios y Métodos
40 Questions
1 Views

Seguridad Informática: Principios y Métodos

Created by
@AltruisticNumber

Questions and Answers

¿Cuál es una ventaja de la criptografía de clave pública?

  • Incrementa la complejidad de la distribución de claves.
  • Permite velocidades de operación muy altas.
  • Genera múltiples pares de claves para cada usuario.
  • Facilita la eliminación de un usuario mediante la revocación de su clave. (correct)
  • ¿Qué desventaja se menciona para la criptografía de clave pública?

  • Dificultad en la regeneración de claves.
  • Alta velocidad de operación.
  • Baja seguridad en la generación de claves.
  • Baja velocidad de operación. (correct)
  • ¿Cuál es la longitud de la clave utilizada en el algoritmo DES original?

  • 32 bits.
  • 56 bits.
  • 128 bits. (correct)
  • 64 bits.
  • ¿Qué característica permite la criptografía de clave pública en términos de comunicación?

    <p>Proporciona integridad, autenticación y no repudio.</p> Signup and view all the answers

    ¿Cuántas vueltas realiza el algoritmo DES para cifrar un bloque de texto?

    <p>16 vueltas.</p> Signup and view all the answers

    ¿Qué se realiza en cada vuelta del algoritmo DES?

    <p>Se utilizan dos mitades del bloque en cada vuelta.</p> Signup and view all the answers

    ¿Qué ocurre con el octavo bit de cada byte en DES?

    <p>Se usa para el control de paridad.</p> Signup and view all the answers

    ¿Qué tipo de cifrado es el DES?

    <p>Cifrado simétrico.</p> Signup and view all the answers

    ¿Cuál de los siguientes principios NO es parte de una comunicación segura?

    <p>Confidencialidad</p> Signup and view all the answers

    ¿Cuál es una técnica para ocultar archivos dentro de otros sin usar criptografía?

    <p>Esteganografía</p> Signup and view all the answers

    ¿Qué método criptográfico utiliza la reordenación de letras para aumentar la seguridad?

    <p>Cifrado por filas</p> Signup and view all the answers

    ¿Cuál de los siguientes no es un método físico para garantizar la seguridad informática?

    <p>Contraseña</p> Signup and view all the answers

    El cifrado que reemplaza un carácter por otro es conocido como:

    <p>Cifrado de sustitución</p> Signup and view all the answers

    El concepto de 'no repudio' se refiere a:

    <p>La imposibilidad de negar la realización de una acción</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre los cifrados de transposición es cierta?

    <p>Permite la reordenación de letras.</p> Signup and view all the answers

    Una comunicación segura asume que:

    <p>El canal siempre es inseguro.</p> Signup and view all the answers

    ¿Qué afirma el principio de Kerchoff respecto a la seguridad de una cifra?

    <p>La seguridad depende de la clave utilizada.</p> Signup and view all the answers

    ¿Qué es el cifrado Vigenere?

    <p>Un cifrado que usa una clave que se repite según la longitud del texto.</p> Signup and view all the answers

    Para descifrar usando el método de Vigenere, ¿qué se necesita hacer?

    <p>Usar la clave en la misma línea que el texto cifrado.</p> Signup and view all the answers

    ¿Qué técnica de cifrado sustituye cada letra por su inversa en el alfabeto?

    <p>Cifrado Atbash.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el cifrado César es correcta?

    <p>Utiliza un desplazamiento fijo que puede ser de tres posiciones.</p> Signup and view all the answers

    ¿Qué se debe considerar al evaluar la solidez de un sistema criptográfico?

    <p>La longitud de la clave criptográfica.</p> Signup and view all the answers

    ¿Cuál es una desventaja del análisis de frecuencia en el cifrado?

    <p>Requiere de grandes cantidades de texto cifrado.</p> Signup and view all the answers

    ¿Qué característica distingue al cifrado ROT13?

    <p>Desplaza cada letra trece posiciones en el alfabeto.</p> Signup and view all the answers

    ¿Qué se calcula primero en el protocolo entre Alicia y Bernardo?

    <p>α^a mod p</p> Signup and view all the answers

    ¿Qué valor comparten finalmente Alicia y Bernardo después de seguir el protocolo?

    <p>K = α^ab mod p</p> Signup and view all the answers

    ¿Qué papel juegan los números que eligen Alicia y Bernardo?

    <p>Son los exponentes que se utilizan en los cálculos modulares.</p> Signup and view all the answers

    ¿Por qué es importante que nadie pueda calcular la clave K compartida?

    <p>Para evitar que un intruso pueda descifrar la comunicación.</p> Signup and view all the answers

    ¿Cuál es la función del número primo p en el protocolo de intercambio de claves?

    <p>Se utiliza para el módulo en las operaciones de cifrado.</p> Signup and view all the answers

    ¿Qué significa el término 'generador' en el contexto del protocolo?

    <p>Un número que puede generar todos los posibles residuales modulares.</p> Signup and view all the answers

    ¿En qué año se propuso el sistema de cifra RSA?

    <p>1978</p> Signup and view all the answers

    ¿Qué tipo de problema se vuelve difícil de resolver al conocer x, α y n?

    <p>Calcular el valor del exponente β.</p> Signup and view all the answers

    ¿Cuál es la función principal de la clave privada en el proceso descrito?

    <p>Calcular la clave pública.</p> Signup and view all the answers

    ¿Qué protocolo se utiliza para crear una clave de cifrado compartida entre el cliente y el servidor?

    <p>Algoritmo Diffie-Hellman.</p> Signup and view all the answers

    ¿Cuál es una de las ventajas mencionadas del uso de SSH?

    <p>Facilita la administración en diferentes plataformas.</p> Signup and view all the answers

    ¿Qué sucede si el cliente y el servidor tienen protocolos y versiones compatibles al intentar conectarse?

    <p>Se alcanza un acuerdo y se inicia la conexión.</p> Signup and view all the answers

    ¿Cómo se utiliza la clave compartida una vez establecida en la sesión SSH?

    <p>Para cifrar y descifrar la sesión.</p> Signup and view all the answers

    ¿Qué asegura la clave pública asimétrica en el proceso de conexión?

    <p>Autenticidad del host.</p> Signup and view all the answers

    ¿Qué tipo de clave se crea al finalizar el proceso de intercambio entre las partes?

    <p>Clave simétrica.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es falsa sobre el protocolo SSH?

    <p>Utiliza exclusivamente cifrado de clave pública.</p> Signup and view all the answers

    Study Notes

    Seguridad Informática

    • La seguridad informática se aplica a toda forma de almacenar, procesar o transformar información, asegurando la confidencialidad, integridad y disponibilidad (CIA).
    • Utiliza métodos físicos (guardias, candados, controles de acceso) y lógicos (cifras, claves, contraseñas) para proteger la información.
    • Comunicación segura debe cumplir con autenticación, no repudio, privacidad y anonimato.
    • Asumir que el canal de comunicación es siempre inseguro, aplicando códigos o claves y criptografía.

    Métodos de Comunicación Segura

    • Códigos o claves: expresiones preestablecidas conocidas solo por los participantes; no son criptografía.
    • Criptografía: técnica que proporciona seguridad mediante cifrados.
    • Esteganografía: ocultar información en otros archivos (digitales como imágenes o físicos como micropuntos).

    Criptografía Histórica

    • Métodos anteriores a la era moderna que empleaban técnicas de codificación de texto.
    • Cifrados de sustitución: reemplazo de caracteres, fácil de cifrar (Ejemplo: Cifrado César).
    • Cifrados de transposición: reordenamiento de letras para aumentar seguridad, utilizando una clave (Ejemplo: cifra por filas y columnas).
    • Principio de Kerchoff: la seguridad debe depender de la clave, no del método.

    Ejemplos de Cifrados Históricos

    • Cifrado César: desplazamiento del alfabeto tres posiciones.
    • ROT13: desplazamiento de trece posiciones.
    • A1Z26: sustitución por la posición del alfabeto.
    • Atbash: inversión del alfabeto.
    • Vigenere: uso de la clave "MECA" para cifrar texto.

    Criptografía Moderna

    • La longitud de la clave es fundamental para la seguridad del sistema.
    • Ventajas de la criptografía moderna: escalabilidad, fácil revocación de claves, y simple distribución de claves públicas.
    • Desventajas incluyen baja velocidad de operación.

    Tipos de Cifrados Modernos

    Simétricos

    • DES: desarrollado en 1974, inicialmente con una clave de 128 bits, reducida a 56 bits por la NSA, utiliza un bloque de texto de 64 bits.
    • Base de operaciones en múltiples rondas y transformación de texto en partes.

    Algoritmos de Intercambio de Claves

    • Protocolo de Diffie-Hellman: permite a dos partes intercambiar claves secretas utilizando números primos y generadores. Ningún intruso puede deducir la clave compartida.

    RSA

    • Propuesto en 1978 por Rivest, Shamir y Adleman, combinando claves públicas y privadas para cifrado.
    • Las partes crean una clave compartida usando sus claves privadas y una clave pública. Esta clave es usada para cifrar toda la sesión de comunicación.

    Negociación de Cifrados

    • Los clientes y servidores establecen protocolos de cifrado y versiones compatibles durante la conexión.
    • Clave simétrica generada por Diffie-Hellman utilizada para cifrar la sesión.

    Ventajas del Protocolo SSH

    • Multiplataforma: implementación estándar en diferentes sistemas operativos.
    • Administración y control de routers y servidores.
    • Automatización de accesos y gestión de configuraciones a través de scripts.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Este cuestionario aborda los principios y métodos fundamentales de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. Exploraremos tanto métodos físicos como lógicos para proteger datos y asegurar una comunicación segura. Conoce más sobre los aspectos esenciales que garantizan una comunicación privada y auténtica.

    More Quizzes Like This

    Use Quizgecko on...
    Browser
    Browser