Podcast
Questions and Answers
¿Cuál es una ventaja de la criptografía de clave pública?
¿Cuál es una ventaja de la criptografía de clave pública?
- Incrementa la complejidad de la distribución de claves.
- Permite velocidades de operación muy altas.
- Genera múltiples pares de claves para cada usuario.
- Facilita la eliminación de un usuario mediante la revocación de su clave. (correct)
¿Qué desventaja se menciona para la criptografía de clave pública?
¿Qué desventaja se menciona para la criptografía de clave pública?
- Dificultad en la regeneración de claves.
- Alta velocidad de operación.
- Baja seguridad en la generación de claves.
- Baja velocidad de operación. (correct)
¿Cuál es la longitud de la clave utilizada en el algoritmo DES original?
¿Cuál es la longitud de la clave utilizada en el algoritmo DES original?
- 32 bits.
- 56 bits.
- 128 bits. (correct)
- 64 bits.
¿Qué característica permite la criptografía de clave pública en términos de comunicación?
¿Qué característica permite la criptografía de clave pública en términos de comunicación?
¿Cuántas vueltas realiza el algoritmo DES para cifrar un bloque de texto?
¿Cuántas vueltas realiza el algoritmo DES para cifrar un bloque de texto?
¿Qué se realiza en cada vuelta del algoritmo DES?
¿Qué se realiza en cada vuelta del algoritmo DES?
¿Qué ocurre con el octavo bit de cada byte en DES?
¿Qué ocurre con el octavo bit de cada byte en DES?
¿Qué tipo de cifrado es el DES?
¿Qué tipo de cifrado es el DES?
¿Cuál de los siguientes principios NO es parte de una comunicación segura?
¿Cuál de los siguientes principios NO es parte de una comunicación segura?
¿Cuál es una técnica para ocultar archivos dentro de otros sin usar criptografía?
¿Cuál es una técnica para ocultar archivos dentro de otros sin usar criptografía?
¿Qué método criptográfico utiliza la reordenación de letras para aumentar la seguridad?
¿Qué método criptográfico utiliza la reordenación de letras para aumentar la seguridad?
¿Cuál de los siguientes no es un método físico para garantizar la seguridad informática?
¿Cuál de los siguientes no es un método físico para garantizar la seguridad informática?
El cifrado que reemplaza un carácter por otro es conocido como:
El cifrado que reemplaza un carácter por otro es conocido como:
El concepto de 'no repudio' se refiere a:
El concepto de 'no repudio' se refiere a:
¿Cuál de las siguientes afirmaciones sobre los cifrados de transposición es cierta?
¿Cuál de las siguientes afirmaciones sobre los cifrados de transposición es cierta?
Una comunicación segura asume que:
Una comunicación segura asume que:
¿Qué afirma el principio de Kerchoff respecto a la seguridad de una cifra?
¿Qué afirma el principio de Kerchoff respecto a la seguridad de una cifra?
¿Qué es el cifrado Vigenere?
¿Qué es el cifrado Vigenere?
Para descifrar usando el método de Vigenere, ¿qué se necesita hacer?
Para descifrar usando el método de Vigenere, ¿qué se necesita hacer?
¿Qué técnica de cifrado sustituye cada letra por su inversa en el alfabeto?
¿Qué técnica de cifrado sustituye cada letra por su inversa en el alfabeto?
¿Cuál de las siguientes afirmaciones sobre el cifrado César es correcta?
¿Cuál de las siguientes afirmaciones sobre el cifrado César es correcta?
¿Qué se debe considerar al evaluar la solidez de un sistema criptográfico?
¿Qué se debe considerar al evaluar la solidez de un sistema criptográfico?
¿Cuál es una desventaja del análisis de frecuencia en el cifrado?
¿Cuál es una desventaja del análisis de frecuencia en el cifrado?
¿Qué característica distingue al cifrado ROT13?
¿Qué característica distingue al cifrado ROT13?
¿Qué se calcula primero en el protocolo entre Alicia y Bernardo?
¿Qué se calcula primero en el protocolo entre Alicia y Bernardo?
¿Qué valor comparten finalmente Alicia y Bernardo después de seguir el protocolo?
¿Qué valor comparten finalmente Alicia y Bernardo después de seguir el protocolo?
¿Qué papel juegan los números que eligen Alicia y Bernardo?
¿Qué papel juegan los números que eligen Alicia y Bernardo?
¿Por qué es importante que nadie pueda calcular la clave K compartida?
¿Por qué es importante que nadie pueda calcular la clave K compartida?
¿Cuál es la función del número primo p en el protocolo de intercambio de claves?
¿Cuál es la función del número primo p en el protocolo de intercambio de claves?
¿Qué significa el término 'generador' en el contexto del protocolo?
¿Qué significa el término 'generador' en el contexto del protocolo?
¿En qué año se propuso el sistema de cifra RSA?
¿En qué año se propuso el sistema de cifra RSA?
¿Qué tipo de problema se vuelve difícil de resolver al conocer x, α y n?
¿Qué tipo de problema se vuelve difícil de resolver al conocer x, α y n?
¿Cuál es la función principal de la clave privada en el proceso descrito?
¿Cuál es la función principal de la clave privada en el proceso descrito?
¿Qué protocolo se utiliza para crear una clave de cifrado compartida entre el cliente y el servidor?
¿Qué protocolo se utiliza para crear una clave de cifrado compartida entre el cliente y el servidor?
¿Cuál es una de las ventajas mencionadas del uso de SSH?
¿Cuál es una de las ventajas mencionadas del uso de SSH?
¿Qué sucede si el cliente y el servidor tienen protocolos y versiones compatibles al intentar conectarse?
¿Qué sucede si el cliente y el servidor tienen protocolos y versiones compatibles al intentar conectarse?
¿Cómo se utiliza la clave compartida una vez establecida en la sesión SSH?
¿Cómo se utiliza la clave compartida una vez establecida en la sesión SSH?
¿Qué asegura la clave pública asimétrica en el proceso de conexión?
¿Qué asegura la clave pública asimétrica en el proceso de conexión?
¿Qué tipo de clave se crea al finalizar el proceso de intercambio entre las partes?
¿Qué tipo de clave se crea al finalizar el proceso de intercambio entre las partes?
¿Cuál de las siguientes afirmaciones es falsa sobre el protocolo SSH?
¿Cuál de las siguientes afirmaciones es falsa sobre el protocolo SSH?
Study Notes
Seguridad Informática
- La seguridad informática se aplica a toda forma de almacenar, procesar o transformar información, asegurando la confidencialidad, integridad y disponibilidad (CIA).
- Utiliza métodos físicos (guardias, candados, controles de acceso) y lógicos (cifras, claves, contraseñas) para proteger la información.
- Comunicación segura debe cumplir con autenticación, no repudio, privacidad y anonimato.
- Asumir que el canal de comunicación es siempre inseguro, aplicando códigos o claves y criptografía.
Métodos de Comunicación Segura
- Códigos o claves: expresiones preestablecidas conocidas solo por los participantes; no son criptografía.
- Criptografía: técnica que proporciona seguridad mediante cifrados.
- Esteganografía: ocultar información en otros archivos (digitales como imágenes o físicos como micropuntos).
Criptografía Histórica
- Métodos anteriores a la era moderna que empleaban técnicas de codificación de texto.
- Cifrados de sustitución: reemplazo de caracteres, fácil de cifrar (Ejemplo: Cifrado César).
- Cifrados de transposición: reordenamiento de letras para aumentar seguridad, utilizando una clave (Ejemplo: cifra por filas y columnas).
- Principio de Kerchoff: la seguridad debe depender de la clave, no del método.
Ejemplos de Cifrados Históricos
- Cifrado César: desplazamiento del alfabeto tres posiciones.
- ROT13: desplazamiento de trece posiciones.
- A1Z26: sustitución por la posición del alfabeto.
- Atbash: inversión del alfabeto.
- Vigenere: uso de la clave "MECA" para cifrar texto.
Criptografía Moderna
- La longitud de la clave es fundamental para la seguridad del sistema.
- Ventajas de la criptografía moderna: escalabilidad, fácil revocación de claves, y simple distribución de claves públicas.
- Desventajas incluyen baja velocidad de operación.
Tipos de Cifrados Modernos
Simétricos
- DES: desarrollado en 1974, inicialmente con una clave de 128 bits, reducida a 56 bits por la NSA, utiliza un bloque de texto de 64 bits.
- Base de operaciones en múltiples rondas y transformación de texto en partes.
Algoritmos de Intercambio de Claves
- Protocolo de Diffie-Hellman: permite a dos partes intercambiar claves secretas utilizando números primos y generadores. Ningún intruso puede deducir la clave compartida.
RSA
- Propuesto en 1978 por Rivest, Shamir y Adleman, combinando claves públicas y privadas para cifrado.
- Las partes crean una clave compartida usando sus claves privadas y una clave pública. Esta clave es usada para cifrar toda la sesión de comunicación.
Negociación de Cifrados
- Los clientes y servidores establecen protocolos de cifrado y versiones compatibles durante la conexión.
- Clave simétrica generada por Diffie-Hellman utilizada para cifrar la sesión.
Ventajas del Protocolo SSH
- Multiplataforma: implementación estándar en diferentes sistemas operativos.
- Administración y control de routers y servidores.
- Automatización de accesos y gestión de configuraciones a través de scripts.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario aborda los principios y métodos fundamentales de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. Exploraremos tanto métodos físicos como lógicos para proteger datos y asegurar una comunicación segura. Conoce más sobre los aspectos esenciales que garantizan una comunicación privada y auténtica.