Unidad 4 - Criptografía
48 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la principal función de una clave en un algoritmo de cifrado?

  • Generar texto en claro a partir de texto cifrado
  • Evitar ataques de fuerza bruta
  • Crear palabras fácilmente identificables
  • Cifrar un archivo o mensaje con un algoritmo (correct)

¿Qué medida no se recomienda para mejorar la seguridad de las claves?

  • Utilizar claves de gran longitud
  • Cambiar la clave regularmente
  • Usar solo letras en la clave (correct)
  • Detectar intentos fallidos

¿Cuál de los siguientes enunciados describe incorrectamente un algoritmo de cifrado en bloque?

  • Solo se aplica a textos cortos (correct)
  • Cifra el texto en bloques de tamaño fijo
  • Cifra cada bloque de manera independiente
  • Divide el mensaje original en fragmentos

¿Qué técnica de cifrado implica una reordenación de los elementos sin modificar su contenido?

<p>Transposición (C)</p> Signup and view all the answers

¿Cuál es una de las funciones de la criptología?

<p>Romper textos cifrados sin la clave (D)</p> Signup and view all the answers

Los caracteres utilizados en una clave deben ser:

<p>Cualquier combinación de símbolos (C)</p> Signup and view all the answers

¿Cómo se clasifica el cifrado que se realiza bit a bit?

<p>Cifrado de flujo (D)</p> Signup and view all the answers

Para proteger la clave, es importante evitar:

<p>Usar combinaciones fáciles de adivinar (B)</p> Signup and view all the answers

¿Cuál es una desventaja principal de la criptografía simétrica?

<p>La gestión de claves almacenadas puede ser complicada. (A)</p> Signup and view all the answers

¿Qué se necesita para descifrar un documento en el cifrado simétrico?

<p>La misma clave que se usó para cifrarlo. (D)</p> Signup and view all the answers

¿Qué técnica emplea la criptografía asimétrica para cifrar y descifrar mensajes?

<p>Dos claves matemáticamente relacionadas. (D)</p> Signup and view all the answers

¿Cuál es el rol de la clave pública en la criptografía asimétrica?

<p>Es compartida con el emisor para cifrar mensajes. (C)</p> Signup and view all the answers

¿Qué herramienta se menciona como común para la criptografía simétrica en sistemas GNU/Linux?

<p>GnuPG (D)</p> Signup and view all the answers

¿Por qué no se puede utilizar el mismo canal para transmitir la clave en la criptografía simétrica?

<p>El canal puede ser inseguro. (B)</p> Signup and view all the answers

¿Qué función cumple el programa Cryptophane?

<p>Automatizar procesos de cifrado y descifrado. (D)</p> Signup and view all the answers

¿Quiénes publicaron investigaciones sobre la criptografía asimétrica en los años setenta?

<p>Diffie y Hellman (A)</p> Signup and view all the answers

¿Cuál es una ventaja de la criptografía asimétrica sobre la simétrica?

<p>No requiere canales seguros para comunicar la clave. (D)</p> Signup and view all the answers

¿Cuál es uno de los problemas asociados a los algoritmos asimétricos?

<p>Pueden ser muy lentos para cifrar documentos. (C)</p> Signup and view all the answers

¿Cómo se protege generalmente el llavero que contiene las claves privadas?

<p>Mediante cifrado simétrico. (B)</p> Signup and view all the answers

¿Cuál es una característica de las tarjetas de memoria en el contexto de la criptografía asimétrica?

<p>Almacenan las claves privadas de manera segura y temporalmente. (C)</p> Signup and view all the answers

¿Qué es crucial para la copia de seguridad de las claves privadas?

<p>Incluirlas en la política de backup de la empresa. (A)</p> Signup and view all the answers

¿Cuál es el riesgo asociado al transporte de la clave privada?

<p>Se puede perder o comprometer el llavero durante el transporte. (C)</p> Signup and view all the answers

¿Qué tecnología utilizan las tarjetas sin contacto?

<p>Tecnología inalámbrica. (A)</p> Signup and view all the answers

¿Qué tipo de tarjeta siempre mantiene las claves almacenadas dentro del chip?

<p>Tarjeta procesadora. (D)</p> Signup and view all the answers

¿Cuál es la función principal de la clave pública en un sistema de cifrado?

<p>Compartirla con cualquiera sin temor a comprometer la seguridad. (B)</p> Signup and view all the answers

¿Por qué es importante mantener la clave privada en secreto?

<p>Porque garantiza que solo el propietario pueda descifrar los mensajes dirigidos a él. (A)</p> Signup and view all the answers

¿Qué significa que sea 'computacionalmente imposible' deducir la clave privada a partir de la clave pública?

<p>Que, con la tecnología actual, tomaría un tiempo irrealmente largo invertir el proceso. (D)</p> Signup and view all the answers

¿Qué garantía ofrece la firma digital en un sistema de clave pública?

<p>La autenticación del remitente y la integridad del mensaje. (A)</p> Signup and view all the answers

¿Qué propiedad matemática se utiliza para generar el par de claves en un sistema de cifrado?

<p>Las propiedades de los números primos muy grandes. (D)</p> Signup and view all the answers

¿Qué ocurre cuando se cifra un mensaje con la clave pública del destinatario?

<p>Sólo el destinatario puede descifrarlo con su clave privada. (C)</p> Signup and view all the answers

¿Cuál es la principal razón por la que el cifrado asimétrico no se utiliza para cifrar todos los paquetes en una red local?

<p>Su bajo rendimiento podría ralentizar el tráfico. (D)</p> Signup and view all the answers

En un esquema de criptografía híbrida, ¿qué tipo de cifrado se utiliza durante la transmisión una vez establecido el canal seguro?

<p>Cifrado simétrico. (A)</p> Signup and view all the answers

¿Qué significa 'no repudio' en el contexto de un sistema de cifrado con clave pública?

<p>Que el remitente no puede negar haber enviado un mensaje. (A)</p> Signup and view all the answers

¿Qué protocolo se considera como la versión mejorada de SSL?

<p>TLS. (D)</p> Signup and view all the answers

¿Por qué es posible publicar la clave pública en páginas personales?

<p>Porque su divulgación no compromete la seguridad del sistema. (D)</p> Signup and view all the answers

¿Cuál es la función principal de la criptografía asimétrica en el esquema híbrido?

<p>Generar un canal seguro e intercambiar claves. (C)</p> Signup and view all the answers

¿Por qué es recomendable cambiar la clave simétrica cada cierto tiempo?

<p>Para evitar la revelación de la clave por espionaje. (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es correcta sobre SSL y TLS?

<p>TLS soporta más algoritmos de cifrado que SSL. (A)</p> Signup and view all the answers

¿Cuál es la ventaja principal del cifrado simétrico en comparación con el asimétrico?

<p>Requiere menos carga computacional. (B)</p> Signup and view all the answers

¿Qué ocurre con los protocolos como HTTP cuando utilizan SSL/TLS?

<p>Se convierten en HTTPS. (B)</p> Signup and view all the answers

¿Cuál es la función principal de la criptografía en una comunicación?

<p>Garantizar la confidencialidad y autenticidad de la comunicación (A)</p> Signup and view all the answers

¿Qué tipo de ataque engaña al usuario haciéndole creer que está en una conexión segura?

<p>SSLStrip (D)</p> Signup and view all the answers

¿Qué técnica permite determinar la autenticidad del emisor de un documento?

<p>Función hash aplicada al documento y su firma (A)</p> Signup and view all the answers

¿Qué se usa para cifrar el resumen de un documento antes de enviarlo?

<p>La clave privada del emisor (D)</p> Signup and view all the answers

¿Qué sucede en el receptor tras recibir un documento cifrado?

<p>Descifra el documento con su clave privada y verifica la firma (A)</p> Signup and view all the answers

¿Cuál es la función de la clave pública en la criptografía?

<p>Cifrar el documento para que solo el receptor pueda leerlo (A)</p> Signup and view all the answers

¿Qué acción se debe evitar al navegar por la web según se menciona?

<p>Continuar en una web si se muestra una alerta de seguridad (C)</p> Signup and view all the answers

¿Qué metodología se debe seguir para aplicar la firma digital en un documento?

<p>Aplicar función hash al documento, cifrar el resumen y enviarlo con el documento (A)</p> Signup and view all the answers

Flashcards

Clave de cifrado

Conjunto de valores que se combinan con el documento original para generar un documento cifrado. Es esencial para proteger la privacidad.

Cifrado

Proceso de convertir texto plano en un texto ilegible o texto cifrado mediante un algoritmo de cifrado y una clave.

Cifrado en bloque

Algoritmo que divide el texto original en bloques de bits de un tamaño fijo y los cifra de forma independiente.

Cifrado de flujo

Algoritmo que cifra el mensaje bit a bit o byte a byte, utilizando la clave para generar una secuencia de bits pseudoaleatoria que se combina con el mensaje.

Signup and view all the flashcards

Criptoanálisis

Técnicas que buscan romper textos cifrados para recuperar el texto original sin la clave.

Signup and view all the flashcards

Sustitución (en criptografía)

Consiste en cambiar el significado de los elementos básicos del mensaje (letras, dígitos, símbolos) para hacerlo ilegible.

Signup and view all the flashcards

Transposición (en criptografía)

Consiste en reordenar los elementos básicos del mensaje sin modificar su significado original.

Signup and view all the flashcards

Ataque de fuerza bruta

Ataque que intenta probar todas las combinaciones posibles de símbolos para encontrar la clave.

Signup and view all the flashcards

Criptografía simétrica

Un sistema de cifrado donde se utiliza la misma clave para cifrar y descifrar información.

Signup and view all the flashcards

Descifrado

El proceso de recuperar el mensaje o archivo original a partir de su forma cifrada, utilizando la clave secreta.

Signup and view all the flashcards

Algoritmo de cifrado

Un algoritmo que se utiliza para cifrar y descifrar información, por ejemplo, AES, DES o Triple DES.

Signup and view all the flashcards

Clave secreta

Un valor secreto que se utiliza para cifrar y descifrar información.

Signup and view all the flashcards

Criptografía asimétrica

Un sistema de cifrado que utiliza dos claves relacionadas: una pública para cifrar y otra privada para descifrar.

Signup and view all the flashcards

Clave pública

La clave en la criptografía asimétrica que se puede distribuir públicamente.

Signup and view all the flashcards

Clave privada

La clave en la criptografía asimétrica que se mantiene en secreto y se utiliza para descifrar la información.

Signup and view all the flashcards

Ataque SSLStrip

Un ataque que engaña al usuario haciéndole creer que está utilizando una conexión segura cuando no lo está.

Signup and view all the flashcards

Ataque MITM (Man in the Middle)

Un ataque en el que el atacante intercepta las comunicaciones e intercepta el tráfico de datos para obtener acceso no autorizado. El atacante envía un certificado falso para engañar a los usuarios y descifrar las comunicaciones

Signup and view all the flashcards

Evitar Ataques SSLStrip y MITM

Este tipo de ataque se puede evitar con una buena formación y concienciación por parte del usuario.

Signup and view all the flashcards

Navegar por una web segura

La seguridad se asegura si el navegador muestra un candado y el sitio web usa 'https'.

Signup and view all the flashcards

Confidencialidad en la criptografía

La criptografía puede garantizar la confidencialidad mediante el cifrado del documento original.

Signup and view all the flashcards

Autenticidad en la criptografía

La criptografía puede determinar la autenticidad del emisor mediante el mecanismo de firma.

Signup and view all the flashcards

Función Resumen (Función Hash)

El emisor aplica una función resumen (función hash) al documento original para generar un resumen único.

Signup and view all the flashcards

Cifrado del Resumen con Clave Privada

El emisor cifra el resumen con su clave privada y lo envía junto con el documento original.

Signup and view all the flashcards

Keyring

Un archivo que contiene todas las claves privadas de un usuario. Se cifra con una contraseña para proteger las claves.

Signup and view all the flashcards

Tarjeta inteligente

Es un dispositivo que contiene una clave privada y permite su uso seguro. Es una tarjeta de plástico con un chip que almacena las claves.

Signup and view all the flashcards

Tarjeta de memoria (smart card)

Tipo de tarjeta inteligente que solo almacena las claves privadas. Cuando se inserta en un lector, se copia temporalmente al dispositivo.

Signup and view all the flashcards

Tarjeta procesadora (smart card)

Tipo de tarjeta inteligente que contiene una CPU y RAM. Realiza operaciones criptográficas en el chip, nunca accediendo a las claves fuera de la tarjeta.

Signup and view all the flashcards

Tarjeta de contacto

Tipo de tarjeta inteligente que requiere contacto físico con un lector para acceder a las claves.

Signup and view all the flashcards

Tarjeta sin contacto

Tipo de tarjeta inteligente que utiliza tecnología inalámbrica para comunicarse con un lector. Se utiliza para transacciones más rápidas.

Signup and view all the flashcards

Seguridad del sistema

La seguridad de la clave privada es fundamental para la seguridad del sistema. Si se compromete, todos los mensajes cifrados con la clave pública correspondiente pueden ser descifrados.

Signup and view all the flashcards

Firma digital

Se utiliza para demostrar la autenticidad de un documento. El emisor lo cifra con su clave privada, lo que permite a cualquier persona verificar la autoría utilizando su clave pública.

Signup and view all the flashcards

Criptografía de clave pública

Se basa en la complejidad matemática de los números primos. Es extremadamente difícil obtener la clave privada a partir de la clave pública, por lo que garantiza la seguridad del sistema.

Signup and view all the flashcards

No repudio

Impide que se pueda negar la autoría de un documento firmado digitalmente, ya que solo con la clave privada se puede generar la firma.

Signup and view all the flashcards

Cifrado asimétrico

Se refiere a enviar información cifrada con la clave pública del receptor. Solo el receptor, con su clave privada, puede descifrar la información.

Signup and view all the flashcards

Cifrado simétrico

Consiste en utilizar la misma clave para cifrar y descifrar información. Es menos seguro que el cifrado asimétrico, ya que esta clave debe mantenerse en secreto.

Signup and view all the flashcards

Criptografía híbrida

El cifrado asimétrico es ideal para el intercambio seguro de claves al inicio de la sesión, mientras que el cifrado simétrico es más rápido y eficiente para cifrar el flujo de datos durante la transmisión.

Signup and view all the flashcards

Inicio de sesión con cifrado asimétrico

El uso de la criptografía asimétrica para establecer una conexión segura y luego cambiar a la criptografía simétrica para la comunicación regular. Esto equilibra la seguridad y el rendimiento.

Signup and view all the flashcards

Intercambio de claves seguro

El intercambio de claves simétricas en una conversación protegida por cifrado asimétrico. Esto evita el mal uso o la interceptación de la clave durante la transmisión.

Signup and view all the flashcards

Rotación de claves simétricas

Se cambia la clave simétrica cada cierto tiempo para mejorar la seguridad y dificultar el espionaje. El intervalo de cambio depende de la sensibilidad de la información.

Signup and view all the flashcards

SSH (Secure Shell)

Un protocolo de comunicación seguro que utiliza criptografía híbrida para proteger conexiones de red entre dispositivos.

Signup and view all the flashcards

SSL/TLS (Secure Sockets Layer/Transport Layer Security)

Un conjunto de protocolos que proporcionan seguridad a las comunicaciones de red, especialmente en aplicaciones web y servicios en línea.

Signup and view all the flashcards

Study Notes

Unidad 4 - Criptografía

  • La criptografía se utiliza para proteger la información
  • La criptografía se usa para cifrar datos y comunicaciones
  • Existen diferentes tipos de criptografía como simétrica, asimétrica e híbrida
  • Los protocolos seguros SSL y TLS y sus vulnerabilidades son parte de la criptografía
  • La infraestructura de clave pública (PKI) y los certificados digitales son importantes en la criptografía

¿Por qué cifrar?

  • Existe una creciente necesidad de cifrado debido al aumento en los medios de almacenamiento y los mecanismos de comunicación.
  • Las tecnologías analógicas y digitales, videoconferencias, mensajería, las redes digitales (ADSL, fibra, etc) e inalámbricas (Wifi, UMTS) hacen que haya una mayor necesidad de cifrar.
  • El cifrado protege la confidencialidad de archivos y datos
  • El cifrado se usa en las redes de las empresas para asegurar a los empleados, clientes y otras empresas

Criptografía

  • La criptografía es la técnica de ocultar un mensaje ocultando su significado original.
  • Usa algoritmos para convertir un mensaje en texto normal a uno cifrado (criptograma) y viceversa para que el receptor pueda recuperarlo.
  • Se necesita una clave para poder descifrar los mensajes
  • Se requiere que sólo el destinatario pueda interpretar el mensaje codificado.

Criptografía simétrica y asimétrica

  • La criptografía simétrica utiliza la misma clave para cifrar y descifrar el mensaje.
  • La criptografía asimétrica utiliza dos claves diferentes: una clave pública para cifrar y una clave privada para descifrar.
  • La criptografía asimétrica es computacionalmente más compleja pero más segura.
  • Ejemplos de algoritmos simétricos: DES, 3DES, AES e IDEA
  • Ejemplos de algoritmos asimétricos: Diffie-Hellman, RSA

Criptografía híbrida

  • Combina los métodos de cifrado simétrico y asimétrico
  • Utiliza la criptografía asimétrica inicialmente para intercambio de un canal de seguridad para intercambiar una clave simétrica que se utilizará en la comunicación para cifrar rápidamente.

Protocolos seguros SSL Y TLS

  • Los protocolos SSL Y TLS proveen seguridad a las comunicaciones
  • Son protocolos en capas
  • SSL es el protocolo anterior a TLS
  • Se utilizan para las comunicaciones en Internet.
  • HTTPS, SMTPS, POP3S o FTPS cuando usan SSL/TLS
  • Son protocolos en capas para asegurar la comunicación entre las aplicaciones web, correo electrónico y otros servicios.

Vulnerabilidades SSL/TLS Y Ataques

  • Mitre Corporation analiza y clasifica las vulnerabilidades de software
  • Es necesario mantener la seguridad de las aplicaciones incluyendo medidas para evitar las vulnerabilidades
  • Existen diferentes tipos de vulnerabilidades incluyendo CVE, y CWE
  • Los protocolos SSL y TLS son vulnerables a ataques como HEARTBLEED, BEAST, y Web MITM.

Infraestructura de clave pública (PKI)

  • La PKI es un sistema de gestión de certificados digitales.
  • Permite que se confié en la autenticidad de los documentos y la información digital.
  • Necesaria para garantizar la seguridad en la información.
  • Sistemas de seguridad que proporcionan autenticación, privacidad, confidencialidad y no rechazo.
  • Las autoridades certificadoras (AC) cumplen tareas claves como la seguridad de los certificados digitales.
  • Los certificados digitales se pueden utilizar para diferentes fines.

Certificados digitales

  • Los certificados digitales son documentos electrónicos.
  • Son utilizados para validar la identidad en Internet, y para cifrar.
  • Aseguran confiabilidad y seguridad en la información.
  • Proporcionan un mecanismo para verificar la autenticidad de los datos en línea.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Capítulo 4 Criptografía PDF

Description

En esta unidad aprenderás sobre los fundamentos de la criptografía y su importancia en la protección de datos e información. Exploraremos diferentes tipos de criptografía como simétrica, asimétrica e híbrida, así como los protocolos seguros y la infraestructura de clave pública. Descubre por qué cifrar datos es esencial en la actualidad.

More Like This

Criptografía y Algoritmos de Cifrado
18 questions
Securitas Informatica et Reticulorum
16 questions
Seguretat i Criptografia en Java
24 questions
Seguridad y Criptografía en Java
42 questions

Seguridad y Criptografía en Java

NimbleSwaneeWhistle4640 avatar
NimbleSwaneeWhistle4640
Use Quizgecko on...
Browser
Browser