Seguridad Informática: Principios y Métodos
40 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una ventaja de la criptografía de clave pública?

  • Incrementa la complejidad de la distribución de claves.
  • Permite velocidades de operación muy altas.
  • Genera múltiples pares de claves para cada usuario.
  • Facilita la eliminación de un usuario mediante la revocación de su clave. (correct)

¿Qué desventaja se menciona para la criptografía de clave pública?

  • Dificultad en la regeneración de claves.
  • Alta velocidad de operación.
  • Baja seguridad en la generación de claves.
  • Baja velocidad de operación. (correct)

¿Cuál es la longitud de la clave utilizada en el algoritmo DES original?

  • 32 bits.
  • 56 bits.
  • 128 bits. (correct)
  • 64 bits.

¿Qué característica permite la criptografía de clave pública en términos de comunicación?

<p>Proporciona integridad, autenticación y no repudio. (A)</p> Signup and view all the answers

¿Cuántas vueltas realiza el algoritmo DES para cifrar un bloque de texto?

<p>16 vueltas. (B)</p> Signup and view all the answers

¿Qué se realiza en cada vuelta del algoritmo DES?

<p>Se utilizan dos mitades del bloque en cada vuelta. (D)</p> Signup and view all the answers

¿Qué ocurre con el octavo bit de cada byte en DES?

<p>Se usa para el control de paridad. (B)</p> Signup and view all the answers

¿Qué tipo de cifrado es el DES?

<p>Cifrado simétrico. (A)</p> Signup and view all the answers

¿Cuál de los siguientes principios NO es parte de una comunicación segura?

<p>Confidencialidad (C)</p> Signup and view all the answers

¿Cuál es una técnica para ocultar archivos dentro de otros sin usar criptografía?

<p>Esteganografía (C)</p> Signup and view all the answers

¿Qué método criptográfico utiliza la reordenación de letras para aumentar la seguridad?

<p>Cifrado por filas (C)</p> Signup and view all the answers

¿Cuál de los siguientes no es un método físico para garantizar la seguridad informática?

<p>Contraseña (A)</p> Signup and view all the answers

El cifrado que reemplaza un carácter por otro es conocido como:

<p>Cifrado de sustitución (A)</p> Signup and view all the answers

El concepto de 'no repudio' se refiere a:

<p>La imposibilidad de negar la realización de una acción (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre los cifrados de transposición es cierta?

<p>Permite la reordenación de letras. (B)</p> Signup and view all the answers

Una comunicación segura asume que:

<p>El canal siempre es inseguro. (C)</p> Signup and view all the answers

¿Qué afirma el principio de Kerchoff respecto a la seguridad de una cifra?

<p>La seguridad depende de la clave utilizada. (C)</p> Signup and view all the answers

¿Qué es el cifrado Vigenere?

<p>Un cifrado que usa una clave que se repite según la longitud del texto. (A)</p> Signup and view all the answers

Para descifrar usando el método de Vigenere, ¿qué se necesita hacer?

<p>Usar la clave en la misma línea que el texto cifrado. (C)</p> Signup and view all the answers

¿Qué técnica de cifrado sustituye cada letra por su inversa en el alfabeto?

<p>Cifrado Atbash. (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre el cifrado César es correcta?

<p>Utiliza un desplazamiento fijo que puede ser de tres posiciones. (D)</p> Signup and view all the answers

¿Qué se debe considerar al evaluar la solidez de un sistema criptográfico?

<p>La longitud de la clave criptográfica. (D)</p> Signup and view all the answers

¿Cuál es una desventaja del análisis de frecuencia en el cifrado?

<p>Requiere de grandes cantidades de texto cifrado. (A)</p> Signup and view all the answers

¿Qué característica distingue al cifrado ROT13?

<p>Desplaza cada letra trece posiciones en el alfabeto. (B)</p> Signup and view all the answers

¿Qué se calcula primero en el protocolo entre Alicia y Bernardo?

<p>α^a mod p (B)</p> Signup and view all the answers

¿Qué valor comparten finalmente Alicia y Bernardo después de seguir el protocolo?

<p>K = α^ab mod p (D)</p> Signup and view all the answers

¿Qué papel juegan los números que eligen Alicia y Bernardo?

<p>Son los exponentes que se utilizan en los cálculos modulares. (B)</p> Signup and view all the answers

¿Por qué es importante que nadie pueda calcular la clave K compartida?

<p>Para evitar que un intruso pueda descifrar la comunicación. (A)</p> Signup and view all the answers

¿Cuál es la función del número primo p en el protocolo de intercambio de claves?

<p>Se utiliza para el módulo en las operaciones de cifrado. (A)</p> Signup and view all the answers

¿Qué significa el término 'generador' en el contexto del protocolo?

<p>Un número que puede generar todos los posibles residuales modulares. (B)</p> Signup and view all the answers

¿En qué año se propuso el sistema de cifra RSA?

<p>1978 (D)</p> Signup and view all the answers

¿Qué tipo de problema se vuelve difícil de resolver al conocer x, α y n?

<p>Calcular el valor del exponente β. (B)</p> Signup and view all the answers

¿Cuál es la función principal de la clave privada en el proceso descrito?

<p>Calcular la clave pública. (C)</p> Signup and view all the answers

¿Qué protocolo se utiliza para crear una clave de cifrado compartida entre el cliente y el servidor?

<p>Algoritmo Diffie-Hellman. (D)</p> Signup and view all the answers

¿Cuál es una de las ventajas mencionadas del uso de SSH?

<p>Facilita la administración en diferentes plataformas. (B)</p> Signup and view all the answers

¿Qué sucede si el cliente y el servidor tienen protocolos y versiones compatibles al intentar conectarse?

<p>Se alcanza un acuerdo y se inicia la conexión. (B)</p> Signup and view all the answers

¿Cómo se utiliza la clave compartida una vez establecida en la sesión SSH?

<p>Para cifrar y descifrar la sesión. (B)</p> Signup and view all the answers

¿Qué asegura la clave pública asimétrica en el proceso de conexión?

<p>Autenticidad del host. (B)</p> Signup and view all the answers

¿Qué tipo de clave se crea al finalizar el proceso de intercambio entre las partes?

<p>Clave simétrica. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es falsa sobre el protocolo SSH?

<p>Utiliza exclusivamente cifrado de clave pública. (A)</p> Signup and view all the answers

Study Notes

Seguridad Informática

  • La seguridad informática se aplica a toda forma de almacenar, procesar o transformar información, asegurando la confidencialidad, integridad y disponibilidad (CIA).
  • Utiliza métodos físicos (guardias, candados, controles de acceso) y lógicos (cifras, claves, contraseñas) para proteger la información.
  • Comunicación segura debe cumplir con autenticación, no repudio, privacidad y anonimato.
  • Asumir que el canal de comunicación es siempre inseguro, aplicando códigos o claves y criptografía.

Métodos de Comunicación Segura

  • Códigos o claves: expresiones preestablecidas conocidas solo por los participantes; no son criptografía.
  • Criptografía: técnica que proporciona seguridad mediante cifrados.
  • Esteganografía: ocultar información en otros archivos (digitales como imágenes o físicos como micropuntos).

Criptografía Histórica

  • Métodos anteriores a la era moderna que empleaban técnicas de codificación de texto.
  • Cifrados de sustitución: reemplazo de caracteres, fácil de cifrar (Ejemplo: Cifrado César).
  • Cifrados de transposición: reordenamiento de letras para aumentar seguridad, utilizando una clave (Ejemplo: cifra por filas y columnas).
  • Principio de Kerchoff: la seguridad debe depender de la clave, no del método.

Ejemplos de Cifrados Históricos

  • Cifrado César: desplazamiento del alfabeto tres posiciones.
  • ROT13: desplazamiento de trece posiciones.
  • A1Z26: sustitución por la posición del alfabeto.
  • Atbash: inversión del alfabeto.
  • Vigenere: uso de la clave "MECA" para cifrar texto.

Criptografía Moderna

  • La longitud de la clave es fundamental para la seguridad del sistema.
  • Ventajas de la criptografía moderna: escalabilidad, fácil revocación de claves, y simple distribución de claves públicas.
  • Desventajas incluyen baja velocidad de operación.

Tipos de Cifrados Modernos

Simétricos

  • DES: desarrollado en 1974, inicialmente con una clave de 128 bits, reducida a 56 bits por la NSA, utiliza un bloque de texto de 64 bits.
  • Base de operaciones en múltiples rondas y transformación de texto en partes.

Algoritmos de Intercambio de Claves

  • Protocolo de Diffie-Hellman: permite a dos partes intercambiar claves secretas utilizando números primos y generadores. Ningún intruso puede deducir la clave compartida.

RSA

  • Propuesto en 1978 por Rivest, Shamir y Adleman, combinando claves públicas y privadas para cifrado.
  • Las partes crean una clave compartida usando sus claves privadas y una clave pública. Esta clave es usada para cifrar toda la sesión de comunicación.

Negociación de Cifrados

  • Los clientes y servidores establecen protocolos de cifrado y versiones compatibles durante la conexión.
  • Clave simétrica generada por Diffie-Hellman utilizada para cifrar la sesión.

Ventajas del Protocolo SSH

  • Multiplataforma: implementación estándar en diferentes sistemas operativos.
  • Administración y control de routers y servidores.
  • Automatización de accesos y gestión de configuraciones a través de scripts.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

PARCIAL I REDES II.pdf

Description

Este cuestionario aborda los principios y métodos fundamentales de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. Exploraremos tanto métodos físicos como lógicos para proteger datos y asegurar una comunicación segura. Conoce más sobre los aspectos esenciales que garantizan una comunicación privada y auténtica.

More Like This

CIA Triad in Information Security
8 questions
Security Basics Quiz
18 questions

Security Basics Quiz

SmarterStarfish5366 avatar
SmarterStarfish5366
Use Quizgecko on...
Browser
Browser