Podcast
Questions and Answers
¿Cuál es la principal función de una clave en un algoritmo de cifrado?
¿Cuál es la principal función de una clave en un algoritmo de cifrado?
¿Qué medida no se recomienda para mejorar la seguridad de las claves?
¿Qué medida no se recomienda para mejorar la seguridad de las claves?
¿Cuál de los siguientes enunciados describe incorrectamente un algoritmo de cifrado en bloque?
¿Cuál de los siguientes enunciados describe incorrectamente un algoritmo de cifrado en bloque?
¿Qué técnica de cifrado implica una reordenación de los elementos sin modificar su contenido?
¿Qué técnica de cifrado implica una reordenación de los elementos sin modificar su contenido?
Signup and view all the answers
¿Cuál es una de las funciones de la criptología?
¿Cuál es una de las funciones de la criptología?
Signup and view all the answers
Los caracteres utilizados en una clave deben ser:
Los caracteres utilizados en una clave deben ser:
Signup and view all the answers
¿Cómo se clasifica el cifrado que se realiza bit a bit?
¿Cómo se clasifica el cifrado que se realiza bit a bit?
Signup and view all the answers
Para proteger la clave, es importante evitar:
Para proteger la clave, es importante evitar:
Signup and view all the answers
¿Cuál es una desventaja principal de la criptografía simétrica?
¿Cuál es una desventaja principal de la criptografía simétrica?
Signup and view all the answers
¿Qué se necesita para descifrar un documento en el cifrado simétrico?
¿Qué se necesita para descifrar un documento en el cifrado simétrico?
Signup and view all the answers
¿Qué técnica emplea la criptografía asimétrica para cifrar y descifrar mensajes?
¿Qué técnica emplea la criptografía asimétrica para cifrar y descifrar mensajes?
Signup and view all the answers
¿Cuál es el rol de la clave pública en la criptografía asimétrica?
¿Cuál es el rol de la clave pública en la criptografía asimétrica?
Signup and view all the answers
¿Qué herramienta se menciona como común para la criptografía simétrica en sistemas GNU/Linux?
¿Qué herramienta se menciona como común para la criptografía simétrica en sistemas GNU/Linux?
Signup and view all the answers
¿Por qué no se puede utilizar el mismo canal para transmitir la clave en la criptografía simétrica?
¿Por qué no se puede utilizar el mismo canal para transmitir la clave en la criptografía simétrica?
Signup and view all the answers
¿Qué función cumple el programa Cryptophane?
¿Qué función cumple el programa Cryptophane?
Signup and view all the answers
¿Quiénes publicaron investigaciones sobre la criptografía asimétrica en los años setenta?
¿Quiénes publicaron investigaciones sobre la criptografía asimétrica en los años setenta?
Signup and view all the answers
¿Cuál es una ventaja de la criptografía asimétrica sobre la simétrica?
¿Cuál es una ventaja de la criptografía asimétrica sobre la simétrica?
Signup and view all the answers
¿Cuál es uno de los problemas asociados a los algoritmos asimétricos?
¿Cuál es uno de los problemas asociados a los algoritmos asimétricos?
Signup and view all the answers
¿Cómo se protege generalmente el llavero que contiene las claves privadas?
¿Cómo se protege generalmente el llavero que contiene las claves privadas?
Signup and view all the answers
¿Cuál es una característica de las tarjetas de memoria en el contexto de la criptografía asimétrica?
¿Cuál es una característica de las tarjetas de memoria en el contexto de la criptografía asimétrica?
Signup and view all the answers
¿Qué es crucial para la copia de seguridad de las claves privadas?
¿Qué es crucial para la copia de seguridad de las claves privadas?
Signup and view all the answers
¿Cuál es el riesgo asociado al transporte de la clave privada?
¿Cuál es el riesgo asociado al transporte de la clave privada?
Signup and view all the answers
¿Qué tecnología utilizan las tarjetas sin contacto?
¿Qué tecnología utilizan las tarjetas sin contacto?
Signup and view all the answers
¿Qué tipo de tarjeta siempre mantiene las claves almacenadas dentro del chip?
¿Qué tipo de tarjeta siempre mantiene las claves almacenadas dentro del chip?
Signup and view all the answers
¿Cuál es la función principal de la clave pública en un sistema de cifrado?
¿Cuál es la función principal de la clave pública en un sistema de cifrado?
Signup and view all the answers
¿Por qué es importante mantener la clave privada en secreto?
¿Por qué es importante mantener la clave privada en secreto?
Signup and view all the answers
¿Qué significa que sea 'computacionalmente imposible' deducir la clave privada a partir de la clave pública?
¿Qué significa que sea 'computacionalmente imposible' deducir la clave privada a partir de la clave pública?
Signup and view all the answers
¿Qué garantía ofrece la firma digital en un sistema de clave pública?
¿Qué garantía ofrece la firma digital en un sistema de clave pública?
Signup and view all the answers
¿Qué propiedad matemática se utiliza para generar el par de claves en un sistema de cifrado?
¿Qué propiedad matemática se utiliza para generar el par de claves en un sistema de cifrado?
Signup and view all the answers
¿Qué ocurre cuando se cifra un mensaje con la clave pública del destinatario?
¿Qué ocurre cuando se cifra un mensaje con la clave pública del destinatario?
Signup and view all the answers
¿Cuál es la principal razón por la que el cifrado asimétrico no se utiliza para cifrar todos los paquetes en una red local?
¿Cuál es la principal razón por la que el cifrado asimétrico no se utiliza para cifrar todos los paquetes en una red local?
Signup and view all the answers
En un esquema de criptografía híbrida, ¿qué tipo de cifrado se utiliza durante la transmisión una vez establecido el canal seguro?
En un esquema de criptografía híbrida, ¿qué tipo de cifrado se utiliza durante la transmisión una vez establecido el canal seguro?
Signup and view all the answers
¿Qué significa 'no repudio' en el contexto de un sistema de cifrado con clave pública?
¿Qué significa 'no repudio' en el contexto de un sistema de cifrado con clave pública?
Signup and view all the answers
¿Qué protocolo se considera como la versión mejorada de SSL?
¿Qué protocolo se considera como la versión mejorada de SSL?
Signup and view all the answers
¿Por qué es posible publicar la clave pública en páginas personales?
¿Por qué es posible publicar la clave pública en páginas personales?
Signup and view all the answers
¿Cuál es la función principal de la criptografía asimétrica en el esquema híbrido?
¿Cuál es la función principal de la criptografía asimétrica en el esquema híbrido?
Signup and view all the answers
¿Por qué es recomendable cambiar la clave simétrica cada cierto tiempo?
¿Por qué es recomendable cambiar la clave simétrica cada cierto tiempo?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es correcta sobre SSL y TLS?
¿Cuál de las siguientes afirmaciones es correcta sobre SSL y TLS?
Signup and view all the answers
¿Cuál es la ventaja principal del cifrado simétrico en comparación con el asimétrico?
¿Cuál es la ventaja principal del cifrado simétrico en comparación con el asimétrico?
Signup and view all the answers
¿Qué ocurre con los protocolos como HTTP cuando utilizan SSL/TLS?
¿Qué ocurre con los protocolos como HTTP cuando utilizan SSL/TLS?
Signup and view all the answers
¿Cuál es la función principal de la criptografía en una comunicación?
¿Cuál es la función principal de la criptografía en una comunicación?
Signup and view all the answers
¿Qué tipo de ataque engaña al usuario haciéndole creer que está en una conexión segura?
¿Qué tipo de ataque engaña al usuario haciéndole creer que está en una conexión segura?
Signup and view all the answers
¿Qué técnica permite determinar la autenticidad del emisor de un documento?
¿Qué técnica permite determinar la autenticidad del emisor de un documento?
Signup and view all the answers
¿Qué se usa para cifrar el resumen de un documento antes de enviarlo?
¿Qué se usa para cifrar el resumen de un documento antes de enviarlo?
Signup and view all the answers
¿Qué sucede en el receptor tras recibir un documento cifrado?
¿Qué sucede en el receptor tras recibir un documento cifrado?
Signup and view all the answers
¿Cuál es la función de la clave pública en la criptografía?
¿Cuál es la función de la clave pública en la criptografía?
Signup and view all the answers
¿Qué acción se debe evitar al navegar por la web según se menciona?
¿Qué acción se debe evitar al navegar por la web según se menciona?
Signup and view all the answers
¿Qué metodología se debe seguir para aplicar la firma digital en un documento?
¿Qué metodología se debe seguir para aplicar la firma digital en un documento?
Signup and view all the answers
Study Notes
Unidad 4 - Criptografía
- La criptografía se utiliza para proteger la información
- La criptografía se usa para cifrar datos y comunicaciones
- Existen diferentes tipos de criptografía como simétrica, asimétrica e híbrida
- Los protocolos seguros SSL y TLS y sus vulnerabilidades son parte de la criptografía
- La infraestructura de clave pública (PKI) y los certificados digitales son importantes en la criptografía
¿Por qué cifrar?
- Existe una creciente necesidad de cifrado debido al aumento en los medios de almacenamiento y los mecanismos de comunicación.
- Las tecnologías analógicas y digitales, videoconferencias, mensajería, las redes digitales (ADSL, fibra, etc) e inalámbricas (Wifi, UMTS) hacen que haya una mayor necesidad de cifrar.
- El cifrado protege la confidencialidad de archivos y datos
- El cifrado se usa en las redes de las empresas para asegurar a los empleados, clientes y otras empresas
Criptografía
- La criptografía es la técnica de ocultar un mensaje ocultando su significado original.
- Usa algoritmos para convertir un mensaje en texto normal a uno cifrado (criptograma) y viceversa para que el receptor pueda recuperarlo.
- Se necesita una clave para poder descifrar los mensajes
- Se requiere que sólo el destinatario pueda interpretar el mensaje codificado.
Criptografía simétrica y asimétrica
- La criptografía simétrica utiliza la misma clave para cifrar y descifrar el mensaje.
- La criptografía asimétrica utiliza dos claves diferentes: una clave pública para cifrar y una clave privada para descifrar.
- La criptografía asimétrica es computacionalmente más compleja pero más segura.
- Ejemplos de algoritmos simétricos: DES, 3DES, AES e IDEA
- Ejemplos de algoritmos asimétricos: Diffie-Hellman, RSA
Criptografía híbrida
- Combina los métodos de cifrado simétrico y asimétrico
- Utiliza la criptografía asimétrica inicialmente para intercambio de un canal de seguridad para intercambiar una clave simétrica que se utilizará en la comunicación para cifrar rápidamente.
Protocolos seguros SSL Y TLS
- Los protocolos SSL Y TLS proveen seguridad a las comunicaciones
- Son protocolos en capas
- SSL es el protocolo anterior a TLS
- Se utilizan para las comunicaciones en Internet.
- HTTPS, SMTPS, POP3S o FTPS cuando usan SSL/TLS
- Son protocolos en capas para asegurar la comunicación entre las aplicaciones web, correo electrónico y otros servicios.
Vulnerabilidades SSL/TLS Y Ataques
- Mitre Corporation analiza y clasifica las vulnerabilidades de software
- Es necesario mantener la seguridad de las aplicaciones incluyendo medidas para evitar las vulnerabilidades
- Existen diferentes tipos de vulnerabilidades incluyendo CVE, y CWE
- Los protocolos SSL y TLS son vulnerables a ataques como HEARTBLEED, BEAST, y Web MITM.
Infraestructura de clave pública (PKI)
- La PKI es un sistema de gestión de certificados digitales.
- Permite que se confié en la autenticidad de los documentos y la información digital.
- Necesaria para garantizar la seguridad en la información.
- Sistemas de seguridad que proporcionan autenticación, privacidad, confidencialidad y no rechazo.
- Las autoridades certificadoras (AC) cumplen tareas claves como la seguridad de los certificados digitales.
- Los certificados digitales se pueden utilizar para diferentes fines.
Certificados digitales
- Los certificados digitales son documentos electrónicos.
- Son utilizados para validar la identidad en Internet, y para cifrar.
- Aseguran confiabilidad y seguridad en la información.
- Proporcionan un mecanismo para verificar la autenticidad de los datos en línea.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
En esta unidad aprenderás sobre los fundamentos de la criptografía y su importancia en la protección de datos e información. Exploraremos diferentes tipos de criptografía como simétrica, asimétrica e híbrida, así como los protocolos seguros y la infraestructura de clave pública. Descubre por qué cifrar datos es esencial en la actualidad.