Unidad 4 - Criptografía
48 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la principal función de una clave en un algoritmo de cifrado?

  • Generar texto en claro a partir de texto cifrado
  • Evitar ataques de fuerza bruta
  • Crear palabras fácilmente identificables
  • Cifrar un archivo o mensaje con un algoritmo (correct)
  • ¿Qué medida no se recomienda para mejorar la seguridad de las claves?

  • Utilizar claves de gran longitud
  • Cambiar la clave regularmente
  • Usar solo letras en la clave (correct)
  • Detectar intentos fallidos
  • ¿Cuál de los siguientes enunciados describe incorrectamente un algoritmo de cifrado en bloque?

  • Solo se aplica a textos cortos (correct)
  • Cifra el texto en bloques de tamaño fijo
  • Cifra cada bloque de manera independiente
  • Divide el mensaje original en fragmentos
  • ¿Qué técnica de cifrado implica una reordenación de los elementos sin modificar su contenido?

    <p>Transposición</p> Signup and view all the answers

    ¿Cuál es una de las funciones de la criptología?

    <p>Romper textos cifrados sin la clave</p> Signup and view all the answers

    Los caracteres utilizados en una clave deben ser:

    <p>Cualquier combinación de símbolos</p> Signup and view all the answers

    ¿Cómo se clasifica el cifrado que se realiza bit a bit?

    <p>Cifrado de flujo</p> Signup and view all the answers

    Para proteger la clave, es importante evitar:

    <p>Usar combinaciones fáciles de adivinar</p> Signup and view all the answers

    ¿Cuál es una desventaja principal de la criptografía simétrica?

    <p>La gestión de claves almacenadas puede ser complicada.</p> Signup and view all the answers

    ¿Qué se necesita para descifrar un documento en el cifrado simétrico?

    <p>La misma clave que se usó para cifrarlo.</p> Signup and view all the answers

    ¿Qué técnica emplea la criptografía asimétrica para cifrar y descifrar mensajes?

    <p>Dos claves matemáticamente relacionadas.</p> Signup and view all the answers

    ¿Cuál es el rol de la clave pública en la criptografía asimétrica?

    <p>Es compartida con el emisor para cifrar mensajes.</p> Signup and view all the answers

    ¿Qué herramienta se menciona como común para la criptografía simétrica en sistemas GNU/Linux?

    <p>GnuPG</p> Signup and view all the answers

    ¿Por qué no se puede utilizar el mismo canal para transmitir la clave en la criptografía simétrica?

    <p>El canal puede ser inseguro.</p> Signup and view all the answers

    ¿Qué función cumple el programa Cryptophane?

    <p>Automatizar procesos de cifrado y descifrado.</p> Signup and view all the answers

    ¿Quiénes publicaron investigaciones sobre la criptografía asimétrica en los años setenta?

    <p>Diffie y Hellman</p> Signup and view all the answers

    ¿Cuál es una ventaja de la criptografía asimétrica sobre la simétrica?

    <p>No requiere canales seguros para comunicar la clave.</p> Signup and view all the answers

    ¿Cuál es uno de los problemas asociados a los algoritmos asimétricos?

    <p>Pueden ser muy lentos para cifrar documentos.</p> Signup and view all the answers

    ¿Cómo se protege generalmente el llavero que contiene las claves privadas?

    <p>Mediante cifrado simétrico.</p> Signup and view all the answers

    ¿Cuál es una característica de las tarjetas de memoria en el contexto de la criptografía asimétrica?

    <p>Almacenan las claves privadas de manera segura y temporalmente.</p> Signup and view all the answers

    ¿Qué es crucial para la copia de seguridad de las claves privadas?

    <p>Incluirlas en la política de backup de la empresa.</p> Signup and view all the answers

    ¿Cuál es el riesgo asociado al transporte de la clave privada?

    <p>Se puede perder o comprometer el llavero durante el transporte.</p> Signup and view all the answers

    ¿Qué tecnología utilizan las tarjetas sin contacto?

    <p>Tecnología inalámbrica.</p> Signup and view all the answers

    ¿Qué tipo de tarjeta siempre mantiene las claves almacenadas dentro del chip?

    <p>Tarjeta procesadora.</p> Signup and view all the answers

    ¿Cuál es la función principal de la clave pública en un sistema de cifrado?

    <p>Compartirla con cualquiera sin temor a comprometer la seguridad.</p> Signup and view all the answers

    ¿Por qué es importante mantener la clave privada en secreto?

    <p>Porque garantiza que solo el propietario pueda descifrar los mensajes dirigidos a él.</p> Signup and view all the answers

    ¿Qué significa que sea 'computacionalmente imposible' deducir la clave privada a partir de la clave pública?

    <p>Que, con la tecnología actual, tomaría un tiempo irrealmente largo invertir el proceso.</p> Signup and view all the answers

    ¿Qué garantía ofrece la firma digital en un sistema de clave pública?

    <p>La autenticación del remitente y la integridad del mensaje.</p> Signup and view all the answers

    ¿Qué propiedad matemática se utiliza para generar el par de claves en un sistema de cifrado?

    <p>Las propiedades de los números primos muy grandes.</p> Signup and view all the answers

    ¿Qué ocurre cuando se cifra un mensaje con la clave pública del destinatario?

    <p>Sólo el destinatario puede descifrarlo con su clave privada.</p> Signup and view all the answers

    ¿Cuál es la principal razón por la que el cifrado asimétrico no se utiliza para cifrar todos los paquetes en una red local?

    <p>Su bajo rendimiento podría ralentizar el tráfico.</p> Signup and view all the answers

    En un esquema de criptografía híbrida, ¿qué tipo de cifrado se utiliza durante la transmisión una vez establecido el canal seguro?

    <p>Cifrado simétrico.</p> Signup and view all the answers

    ¿Qué significa 'no repudio' en el contexto de un sistema de cifrado con clave pública?

    <p>Que el remitente no puede negar haber enviado un mensaje.</p> Signup and view all the answers

    ¿Qué protocolo se considera como la versión mejorada de SSL?

    <p>TLS.</p> Signup and view all the answers

    ¿Por qué es posible publicar la clave pública en páginas personales?

    <p>Porque su divulgación no compromete la seguridad del sistema.</p> Signup and view all the answers

    ¿Cuál es la función principal de la criptografía asimétrica en el esquema híbrido?

    <p>Generar un canal seguro e intercambiar claves.</p> Signup and view all the answers

    ¿Por qué es recomendable cambiar la clave simétrica cada cierto tiempo?

    <p>Para evitar la revelación de la clave por espionaje.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es correcta sobre SSL y TLS?

    <p>TLS soporta más algoritmos de cifrado que SSL.</p> Signup and view all the answers

    ¿Cuál es la ventaja principal del cifrado simétrico en comparación con el asimétrico?

    <p>Requiere menos carga computacional.</p> Signup and view all the answers

    ¿Qué ocurre con los protocolos como HTTP cuando utilizan SSL/TLS?

    <p>Se convierten en HTTPS.</p> Signup and view all the answers

    ¿Cuál es la función principal de la criptografía en una comunicación?

    <p>Garantizar la confidencialidad y autenticidad de la comunicación</p> Signup and view all the answers

    ¿Qué tipo de ataque engaña al usuario haciéndole creer que está en una conexión segura?

    <p>SSLStrip</p> Signup and view all the answers

    ¿Qué técnica permite determinar la autenticidad del emisor de un documento?

    <p>Función hash aplicada al documento y su firma</p> Signup and view all the answers

    ¿Qué se usa para cifrar el resumen de un documento antes de enviarlo?

    <p>La clave privada del emisor</p> Signup and view all the answers

    ¿Qué sucede en el receptor tras recibir un documento cifrado?

    <p>Descifra el documento con su clave privada y verifica la firma</p> Signup and view all the answers

    ¿Cuál es la función de la clave pública en la criptografía?

    <p>Cifrar el documento para que solo el receptor pueda leerlo</p> Signup and view all the answers

    ¿Qué acción se debe evitar al navegar por la web según se menciona?

    <p>Continuar en una web si se muestra una alerta de seguridad</p> Signup and view all the answers

    ¿Qué metodología se debe seguir para aplicar la firma digital en un documento?

    <p>Aplicar función hash al documento, cifrar el resumen y enviarlo con el documento</p> Signup and view all the answers

    Study Notes

    Unidad 4 - Criptografía

    • La criptografía se utiliza para proteger la información
    • La criptografía se usa para cifrar datos y comunicaciones
    • Existen diferentes tipos de criptografía como simétrica, asimétrica e híbrida
    • Los protocolos seguros SSL y TLS y sus vulnerabilidades son parte de la criptografía
    • La infraestructura de clave pública (PKI) y los certificados digitales son importantes en la criptografía

    ¿Por qué cifrar?

    • Existe una creciente necesidad de cifrado debido al aumento en los medios de almacenamiento y los mecanismos de comunicación.
    • Las tecnologías analógicas y digitales, videoconferencias, mensajería, las redes digitales (ADSL, fibra, etc) e inalámbricas (Wifi, UMTS) hacen que haya una mayor necesidad de cifrar.
    • El cifrado protege la confidencialidad de archivos y datos
    • El cifrado se usa en las redes de las empresas para asegurar a los empleados, clientes y otras empresas

    Criptografía

    • La criptografía es la técnica de ocultar un mensaje ocultando su significado original.
    • Usa algoritmos para convertir un mensaje en texto normal a uno cifrado (criptograma) y viceversa para que el receptor pueda recuperarlo.
    • Se necesita una clave para poder descifrar los mensajes
    • Se requiere que sólo el destinatario pueda interpretar el mensaje codificado.

    Criptografía simétrica y asimétrica

    • La criptografía simétrica utiliza la misma clave para cifrar y descifrar el mensaje.
    • La criptografía asimétrica utiliza dos claves diferentes: una clave pública para cifrar y una clave privada para descifrar.
    • La criptografía asimétrica es computacionalmente más compleja pero más segura.
    • Ejemplos de algoritmos simétricos: DES, 3DES, AES e IDEA
    • Ejemplos de algoritmos asimétricos: Diffie-Hellman, RSA

    Criptografía híbrida

    • Combina los métodos de cifrado simétrico y asimétrico
    • Utiliza la criptografía asimétrica inicialmente para intercambio de un canal de seguridad para intercambiar una clave simétrica que se utilizará en la comunicación para cifrar rápidamente.

    Protocolos seguros SSL Y TLS

    • Los protocolos SSL Y TLS proveen seguridad a las comunicaciones
    • Son protocolos en capas
    • SSL es el protocolo anterior a TLS
    • Se utilizan para las comunicaciones en Internet.
    • HTTPS, SMTPS, POP3S o FTPS cuando usan SSL/TLS
    • Son protocolos en capas para asegurar la comunicación entre las aplicaciones web, correo electrónico y otros servicios.

    Vulnerabilidades SSL/TLS Y Ataques

    • Mitre Corporation analiza y clasifica las vulnerabilidades de software
    • Es necesario mantener la seguridad de las aplicaciones incluyendo medidas para evitar las vulnerabilidades
    • Existen diferentes tipos de vulnerabilidades incluyendo CVE, y CWE
    • Los protocolos SSL y TLS son vulnerables a ataques como HEARTBLEED, BEAST, y Web MITM.

    Infraestructura de clave pública (PKI)

    • La PKI es un sistema de gestión de certificados digitales.
    • Permite que se confié en la autenticidad de los documentos y la información digital.
    • Necesaria para garantizar la seguridad en la información.
    • Sistemas de seguridad que proporcionan autenticación, privacidad, confidencialidad y no rechazo.
    • Las autoridades certificadoras (AC) cumplen tareas claves como la seguridad de los certificados digitales.
    • Los certificados digitales se pueden utilizar para diferentes fines.

    Certificados digitales

    • Los certificados digitales son documentos electrónicos.
    • Son utilizados para validar la identidad en Internet, y para cifrar.
    • Aseguran confiabilidad y seguridad en la información.
    • Proporcionan un mecanismo para verificar la autenticidad de los datos en línea.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Capítulo 4 Criptografía PDF

    Description

    En esta unidad aprenderás sobre los fundamentos de la criptografía y su importancia en la protección de datos e información. Exploraremos diferentes tipos de criptografía como simétrica, asimétrica e híbrida, así como los protocolos seguros y la infraestructura de clave pública. Descubre por qué cifrar datos es esencial en la actualidad.

    More Like This

    Criptografía y Algoritmos de Cifrado
    18 questions
    Seguretat i Criptografia en Java
    24 questions
    Seguridad y Criptografía en Java
    42 questions

    Seguridad y Criptografía en Java

    NimbleSwaneeWhistle4640 avatar
    NimbleSwaneeWhistle4640
    Introduction to Cryptography
    30 questions
    Use Quizgecko on...
    Browser
    Browser