Podcast
Questions and Answers
¿Cuál es una ventaja de la criptografía de clave pública?
¿Cuál es una ventaja de la criptografía de clave pública?
¿Qué desventaja se menciona para la criptografía de clave pública?
¿Qué desventaja se menciona para la criptografía de clave pública?
¿Cuál es la longitud de la clave utilizada en el algoritmo DES original?
¿Cuál es la longitud de la clave utilizada en el algoritmo DES original?
¿Qué característica permite la criptografía de clave pública en términos de comunicación?
¿Qué característica permite la criptografía de clave pública en términos de comunicación?
Signup and view all the answers
¿Cuántas vueltas realiza el algoritmo DES para cifrar un bloque de texto?
¿Cuántas vueltas realiza el algoritmo DES para cifrar un bloque de texto?
Signup and view all the answers
¿Qué se realiza en cada vuelta del algoritmo DES?
¿Qué se realiza en cada vuelta del algoritmo DES?
Signup and view all the answers
¿Qué ocurre con el octavo bit de cada byte en DES?
¿Qué ocurre con el octavo bit de cada byte en DES?
Signup and view all the answers
¿Qué tipo de cifrado es el DES?
¿Qué tipo de cifrado es el DES?
Signup and view all the answers
¿Cuál de los siguientes principios NO es parte de una comunicación segura?
¿Cuál de los siguientes principios NO es parte de una comunicación segura?
Signup and view all the answers
¿Cuál es una técnica para ocultar archivos dentro de otros sin usar criptografía?
¿Cuál es una técnica para ocultar archivos dentro de otros sin usar criptografía?
Signup and view all the answers
¿Qué método criptográfico utiliza la reordenación de letras para aumentar la seguridad?
¿Qué método criptográfico utiliza la reordenación de letras para aumentar la seguridad?
Signup and view all the answers
¿Cuál de los siguientes no es un método físico para garantizar la seguridad informática?
¿Cuál de los siguientes no es un método físico para garantizar la seguridad informática?
Signup and view all the answers
El cifrado que reemplaza un carácter por otro es conocido como:
El cifrado que reemplaza un carácter por otro es conocido como:
Signup and view all the answers
El concepto de 'no repudio' se refiere a:
El concepto de 'no repudio' se refiere a:
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre los cifrados de transposición es cierta?
¿Cuál de las siguientes afirmaciones sobre los cifrados de transposición es cierta?
Signup and view all the answers
Una comunicación segura asume que:
Una comunicación segura asume que:
Signup and view all the answers
¿Qué afirma el principio de Kerchoff respecto a la seguridad de una cifra?
¿Qué afirma el principio de Kerchoff respecto a la seguridad de una cifra?
Signup and view all the answers
¿Qué es el cifrado Vigenere?
¿Qué es el cifrado Vigenere?
Signup and view all the answers
Para descifrar usando el método de Vigenere, ¿qué se necesita hacer?
Para descifrar usando el método de Vigenere, ¿qué se necesita hacer?
Signup and view all the answers
¿Qué técnica de cifrado sustituye cada letra por su inversa en el alfabeto?
¿Qué técnica de cifrado sustituye cada letra por su inversa en el alfabeto?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el cifrado César es correcta?
¿Cuál de las siguientes afirmaciones sobre el cifrado César es correcta?
Signup and view all the answers
¿Qué se debe considerar al evaluar la solidez de un sistema criptográfico?
¿Qué se debe considerar al evaluar la solidez de un sistema criptográfico?
Signup and view all the answers
¿Cuál es una desventaja del análisis de frecuencia en el cifrado?
¿Cuál es una desventaja del análisis de frecuencia en el cifrado?
Signup and view all the answers
¿Qué característica distingue al cifrado ROT13?
¿Qué característica distingue al cifrado ROT13?
Signup and view all the answers
¿Qué se calcula primero en el protocolo entre Alicia y Bernardo?
¿Qué se calcula primero en el protocolo entre Alicia y Bernardo?
Signup and view all the answers
¿Qué valor comparten finalmente Alicia y Bernardo después de seguir el protocolo?
¿Qué valor comparten finalmente Alicia y Bernardo después de seguir el protocolo?
Signup and view all the answers
¿Qué papel juegan los números que eligen Alicia y Bernardo?
¿Qué papel juegan los números que eligen Alicia y Bernardo?
Signup and view all the answers
¿Por qué es importante que nadie pueda calcular la clave K compartida?
¿Por qué es importante que nadie pueda calcular la clave K compartida?
Signup and view all the answers
¿Cuál es la función del número primo p en el protocolo de intercambio de claves?
¿Cuál es la función del número primo p en el protocolo de intercambio de claves?
Signup and view all the answers
¿Qué significa el término 'generador' en el contexto del protocolo?
¿Qué significa el término 'generador' en el contexto del protocolo?
Signup and view all the answers
¿En qué año se propuso el sistema de cifra RSA?
¿En qué año se propuso el sistema de cifra RSA?
Signup and view all the answers
¿Qué tipo de problema se vuelve difícil de resolver al conocer x, α y n?
¿Qué tipo de problema se vuelve difícil de resolver al conocer x, α y n?
Signup and view all the answers
¿Cuál es la función principal de la clave privada en el proceso descrito?
¿Cuál es la función principal de la clave privada en el proceso descrito?
Signup and view all the answers
¿Qué protocolo se utiliza para crear una clave de cifrado compartida entre el cliente y el servidor?
¿Qué protocolo se utiliza para crear una clave de cifrado compartida entre el cliente y el servidor?
Signup and view all the answers
¿Cuál es una de las ventajas mencionadas del uso de SSH?
¿Cuál es una de las ventajas mencionadas del uso de SSH?
Signup and view all the answers
¿Qué sucede si el cliente y el servidor tienen protocolos y versiones compatibles al intentar conectarse?
¿Qué sucede si el cliente y el servidor tienen protocolos y versiones compatibles al intentar conectarse?
Signup and view all the answers
¿Cómo se utiliza la clave compartida una vez establecida en la sesión SSH?
¿Cómo se utiliza la clave compartida una vez establecida en la sesión SSH?
Signup and view all the answers
¿Qué asegura la clave pública asimétrica en el proceso de conexión?
¿Qué asegura la clave pública asimétrica en el proceso de conexión?
Signup and view all the answers
¿Qué tipo de clave se crea al finalizar el proceso de intercambio entre las partes?
¿Qué tipo de clave se crea al finalizar el proceso de intercambio entre las partes?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es falsa sobre el protocolo SSH?
¿Cuál de las siguientes afirmaciones es falsa sobre el protocolo SSH?
Signup and view all the answers
Study Notes
Seguridad Informática
- La seguridad informática se aplica a toda forma de almacenar, procesar o transformar información, asegurando la confidencialidad, integridad y disponibilidad (CIA).
- Utiliza métodos físicos (guardias, candados, controles de acceso) y lógicos (cifras, claves, contraseñas) para proteger la información.
- Comunicación segura debe cumplir con autenticación, no repudio, privacidad y anonimato.
- Asumir que el canal de comunicación es siempre inseguro, aplicando códigos o claves y criptografía.
Métodos de Comunicación Segura
- Códigos o claves: expresiones preestablecidas conocidas solo por los participantes; no son criptografía.
- Criptografía: técnica que proporciona seguridad mediante cifrados.
- Esteganografía: ocultar información en otros archivos (digitales como imágenes o físicos como micropuntos).
Criptografía Histórica
- Métodos anteriores a la era moderna que empleaban técnicas de codificación de texto.
- Cifrados de sustitución: reemplazo de caracteres, fácil de cifrar (Ejemplo: Cifrado César).
- Cifrados de transposición: reordenamiento de letras para aumentar seguridad, utilizando una clave (Ejemplo: cifra por filas y columnas).
- Principio de Kerchoff: la seguridad debe depender de la clave, no del método.
Ejemplos de Cifrados Históricos
- Cifrado César: desplazamiento del alfabeto tres posiciones.
- ROT13: desplazamiento de trece posiciones.
- A1Z26: sustitución por la posición del alfabeto.
- Atbash: inversión del alfabeto.
- Vigenere: uso de la clave "MECA" para cifrar texto.
Criptografía Moderna
- La longitud de la clave es fundamental para la seguridad del sistema.
- Ventajas de la criptografía moderna: escalabilidad, fácil revocación de claves, y simple distribución de claves públicas.
- Desventajas incluyen baja velocidad de operación.
Tipos de Cifrados Modernos
Simétricos
- DES: desarrollado en 1974, inicialmente con una clave de 128 bits, reducida a 56 bits por la NSA, utiliza un bloque de texto de 64 bits.
- Base de operaciones en múltiples rondas y transformación de texto en partes.
Algoritmos de Intercambio de Claves
- Protocolo de Diffie-Hellman: permite a dos partes intercambiar claves secretas utilizando números primos y generadores. Ningún intruso puede deducir la clave compartida.
RSA
- Propuesto en 1978 por Rivest, Shamir y Adleman, combinando claves públicas y privadas para cifrado.
- Las partes crean una clave compartida usando sus claves privadas y una clave pública. Esta clave es usada para cifrar toda la sesión de comunicación.
Negociación de Cifrados
- Los clientes y servidores establecen protocolos de cifrado y versiones compatibles durante la conexión.
- Clave simétrica generada por Diffie-Hellman utilizada para cifrar la sesión.
Ventajas del Protocolo SSH
- Multiplataforma: implementación estándar en diferentes sistemas operativos.
- Administración y control de routers y servidores.
- Automatización de accesos y gestión de configuraciones a través de scripts.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario aborda los principios y métodos fundamentales de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. Exploraremos tanto métodos físicos como lógicos para proteger datos y asegurar una comunicación segura. Conoce más sobre los aspectos esenciales que garantizan una comunicación privada y auténtica.