guia seguridad

5
CRIPTOGRAFIA 1. ¿Cómo se clasifican los criptosistemas clásicos? R= Criptosistemas de clave secreta y criptosistemas de clave pública. 2. ¿Este sistema consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal? R= La escítala 3. ¿Este sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres? R= El cifrador de Polybios 4. ¿Sistema que aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro pero desplazado 3 espacios hacia la derecha? R= El cifrador del César 5. ¿Es una técnica para ocultar un mensaje y evitar que sea legible si éste es interceptado por una persona no autorizada? R= El cifrado o cifra 6. ¿Es aquel que sustituye cada carácter del texto en claro por otro carácter en el texto cifrado o criptograma? R= Cifrado por sustitución 7. Los cifradores por sustitución se pueden clasificar en tres grupos ¿Cuáles son? R= Sustitución monoalfabeto, polialfabeto y poligrámica. 8. ¿Consiste en reordenar los caracteres del texto como si se tratara de una baraja de cartas, el resultado de tal acción es la de difuminar la información del texto en claro? R= Cifrado por transposición 9. ¿Menciona 2 tipos de cifradores de transposición que existen? R= Transposición por grupos, por series, por columnas y por filas 10. ¿En que época se utilizaron las máquinas de cifrar a sistemas implantados en equipos electromecánicos? R= Durante la 2° Guerra Mundial. Preguntas Equipo 4 Criptografía.

Upload: gustavo-castillo

Post on 13-Dec-2015

4 views

Category:

Documents


0 download

DESCRIPTION

seguridad

TRANSCRIPT

Page 1: Guia Seguridad

CRIPTOGRAFIA

1. ¿Cómo se clasifican los criptosistemas clásicos?R= Criptosistemas de clave secreta y criptosistemas de clave pública.

2. ¿Este sistema consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal?

R= La escítala

3. ¿Este sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres?

R= El cifrador de Polybios

4. ¿Sistema que aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro pero desplazado 3 espacios hacia la derecha?

R= El cifrador del César

5. ¿Es una técnica para ocultar un mensaje y evitar que sea legible si éste es interceptado por una persona no autorizada?

R= El cifrado o cifra

6. ¿Es aquel que sustituye cada carácter del texto en claro por otro carácter en el texto cifrado o criptograma?

R= Cifrado por sustitución

7. Los cifradores por sustitución se pueden clasificar en tres grupos ¿Cuáles son?R= Sustitución monoalfabeto, polialfabeto y poligrámica.

8. ¿Consiste en reordenar los caracteres del texto como si se tratara de una baraja de cartas, el resultado de tal acción es la de difuminar la información del texto en claro?

R= Cifrado por transposición

9. ¿Menciona 2 tipos de cifradores de transposición que existen?R= Transposición por grupos, por series, por columnas y por filas

10. ¿En que época se utilizaron las máquinas de cifrar a sistemas implantados en equipos electromecánicos?

R= Durante la 2° Guerra Mundial.

Preguntas Equipo 4 Criptografía.

1. 1.- ¿Que es la criptografía?R= Es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (“encriptar o cifrar”) la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático.

2. 2.- ¿Define Criptoanalisis?R= Es la ciencia que se ocupa de estudiar herramientas y técnicas que permiten romper los códigos y sistemas de protección definidos por la criptografía.

3. 3.- ¿Qué es la criptologia?R= Es la ciencia de inventar sistemas de cifrado de la información (criptografía) y de desbaratarlos (criptoanálisis).

Page 2: Guia Seguridad

4. 4.- ¿Está constituido por un conjunto de algoritmos y técnicas criptográficas que permiten ofrecer una serie de servicios de seguridad de la información: confidencialidad, autenticidad e integridad?R= Sistema Criptográfico

5. 5.- Un Sistema Criptográfico está basado en dos tipos de algoritmos, ¿Cuales son?R= algoritmo de encriptación o de cifrado y algoritmo de des-encriptación o de descifrado

6. Se caracteriza por reducir el mensaje original a una secuencia de bits que lo identifican como “huella digital“ o “compendio“?

R= Algoritmo de digestión.

7. Menciona 3 algoritmos hash. R= MD2, MD4, MD5 y SHA

8. Fue desarrollado por el NIST para generar compendios de 160 bits, siendo publicado como norma federal en 1993?

R= Algoritmo SHA

9. Permite ocultar la relación entre el texto claro el texto cifrado, dificultando el análisis de patrones estadísticos?

R= La confusión.

10. Nombre del sistema teóricamente irrompible propuesto en 1917 por Gilbert Vernam?R= El Cifrado de Vernam

11. Principal dispositivo electrónico para el almacenamiento de claves?R.- Tokens electrónicos

12. Procedimiento para que usuarios puedan almacenar en un disco duro de forma segura las claves difíciles de memorizar, cifrándolas mediante otro algoritmo y una determinada clave de acceso.R.- Almacenamiento de Claves

13. ¿En que época surgen los sistemas criptográficos asimétricos?R: en los años 70

14. ¿en que se basan los sistemas criptográficos asimétricos?R: en problemas numéricos muy complejos (como factorización en números primos o el cálculo de logaritmos discretos).

15. ¿Hasta qué fecha fue publicada esta idea, por quien y como la llamaron?R: hasta 1978 por Ron Rivest, Adi Shamir y Leonard Addleman y lo llamaron algoritmo RSA

16. ¿Cómo funciona este sistema asimétrico?R: por medio de dos claves:Publica: la primera para dar a conocer a los demás usuarios y que la usaran para cifrar sus mensajes.Privada: la que se guarda en secreto y se usa para descifrar el mensaje.

17. Cuales son las dos formas de funcionamiento que tienen los sistemas simétricos?

Page 3: Guia Seguridad

R: Cifrado en bloque y cifrado en flujo.

18. Se aplica a un bloque de información (grupo de caracteres o numero de bytes) repetidas veces usando la misma clave. De este modo, es posible combinar varias situaciones y transposiciones.R: Cifrado en bloque

19. El algoritmo de cifrado se aplica a un elemento de información, (carácter, bit) mediante un flujo que constituye la clave, es de un tamaño superior al mensaje.R: Cifrado en flujo

20. Fue desarrollado en suiza, a principios de los 90, este algoritmo destaca por ser muy rápido, emplea claves de 128 bits y trabaja con bloques de 64 bits.R: DEA (International Data Encryption Algorithm)

21. Se refiere a los procesos y mecanismos utilizados para la generación y el mantenimiento de las claves que facilitan las comunicaciones seguras entre los usuarios de un sistema.R: Gestión de Claves

22. Porque los algoritmos asimétricos son más lentos que los simétricos?R: Porque requieren mayores recursos computacionales.

23. 4.- Técnica para proteger la confidencialidad de una clave simétrica mediante un algoritmo de cifrado asimétrico.R: Sobre digital

FACTURA ELECTRONICA

1. Es un comprobante fiscal digital?R= Factura electrónica

2. Menciona 2 ventajas de usar la factura electrónica? Importante ahorro de costes Reducción del impacto medioambiental.

3. Cuáles son los dos archivos que se utilizan en la facturación electrónica?R= PDF y XML

4. Es la ciencia que estudia todas las posibles técnicas utilizadas para insertar información sensible dentro de otro fichero, denominado “fichero contenedor”(gráfico, documento o programa ejecutable), para tratar de conseguir que pueda pasar inadvertida a terceros, y sólo pueda ser recuperada por parte de un usuario legítimo empleando para ello un determinado algoritmo de extracción de la información.R= Esteganografía

5. Sustitución de algunos bits del fichero contenedor por los de la información que se desea ocultar.R= Alternativa 1

6. Inserción de bits de información adicionales al final del fichero o documento contenedor.R= Alternativa 2

Page 4: Guia Seguridad

7. Creación de un fichero contenedor “ad-hoc” partiendo de la información que se desea ocultar. R= Alternativa 3

8. S-tools, Hide and Seek, EZ-Stego, Jsteg, GIF Shuffle, Camouflage y Spam Mimic.R= Ejemplos de programas informáticos para la esteganografía.

9. ¿Con el se garantiza la autenticidad de los documentos?R= El sellado temporal

10. ¿Cuales son los otros servicios añadidos por la Autoridades de Certificación? R= Servicio de notificaciones telemáticas, Custodia segura de documentos electrónicos, Firma de contratos electrónicos, Sistema de voto electrónico seguro.

11. ¿Fueron desarrollados por la empresa RSA en la colaboración con Apple, Digital, Lotus, Microsoft, MIT, Northern Telecom, Novell y Sun?R= Los estándares en la Tecnología de clave publica PKCS (Public Key Cryptography Standars)

12. ¿Incorporan mecanismos de protección que impiden la lectura y duplicación de información? R= Las tarjetas inteligentes (“Smart Card”)

13. Es un código de identificación de identificación que se introduce directamente en el contenido de un archivo multimedia.R= Marcas de Agua

14. ¿Cuál es el objetivo de las marcas de agua?R= Incluir determinad información generalmente relacionada con los derechos de autor

15. Menciona al menos 3 aplicaciones de las marcadas de AguaR= De identificación, Transaccional y de ficheros