leccion evaluativa proyecto de grado

15
LECCION EVALUATIVA tc_4 PROYECTO DE GRADO Para realizar esta lección se debe estudiar la siguiente temática relacionada con la Investigación y responder las preguntas que aparecen al final de la lectura. CRIPTOGRAFÍA SEGURIDAD CRIPTOGRÁFICA Act 1 Lección Evaluativa de Criptografía Criptografía Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía que había era la llamada criptografía clásica. La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la cristología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se ha producido en el campo de las matemáticas y las ciencias de la computación.

Upload: claoeusse

Post on 28-Jun-2015

366 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Leccion Evaluativa Proyecto de grado

LECCION EVALUATIVA tc_4 PROYECTO DE GRADO

Para realizar esta lección se debe estudiar la siguiente temática relacionada

con la Investigación y responder las preguntas que aparecen al final de la

lectura.

CRIPTOGRAFÍA SEGURIDAD CRIPTOGRÁFICA

Act 1 Lección Evaluativa de Criptografía

Criptografía

Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos,

«escribir», literalmente «escritura oculta») tradicionalmente se ha definido

como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas

al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes,

mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a

intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el

único objetivo de la criptografía era conseguir la confidencialidad de los

mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos

tiempos la única criptografía que había era la llamada criptografía clásica.

La aparición de las Tecnologías de la Información y la Comunicación y el uso

masivo de las comunicaciones digitales han producido un número creciente de

problemas de seguridad. Las transacciones que se realizan a través de la red

pueden ser interceptadas. La seguridad de esta información debe garantizarse.

Este desafío ha generalizado los objetivos de la criptografía para ser la parte

de la cristología que se encarga del estudio de los algoritmos, protocolos (se

les llama protocolos criptográficos) y sistemas que se utilizan para proteger la

información y dotar de seguridad a las comunicaciones y a las entidades que

se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan

técnicas matemáticas que les sirven como herramientas para conseguir sus

objetivos.

Los grandes avances que se han producido en el mundo de la criptografía han

sido posibles gracias a los grandes avances que se ha producido en el campo

de las matemáticas y las ciencias de la computación.

Page 2: Leccion Evaluativa Proyecto de grado

Criptografía

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la

necesidad de que algunos de sus mensajes solo fueran conocidos por las

personas a quien estaban destinados. La necesidad de poder enviar mensajes

de forma que solo fueran entendidos por los destinatarios hizo que se crearan

sistemas de cifrado, de forma que un mensaje después de un proceso de

transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un

proceso de descifrado.

Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban

esos métodos. Uno de los primeros métodos de encriptado que está

documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las

letras de un documento por la tercera letra que le correspondiese en el

alfabeto. Así la A se convertía en una D, la B en E.

Con el tiempo y debido principalmente a su uso militar, los sistemas

criptográficos fueron avanzando en complejidad, hasta llegar a nuestros días

donde la informática ha entrado en nuestras vidas y la necesidad de seguridad

al realizar nuestras operaciones aumenta.

En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir

cartas postales que vienen encerradas en un sobre para que su lectura esté

reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso

del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que

lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera

que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros

números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos

por cualquiera?

Como funciona

La palabra cristología proviene de las palabras griegas Kryto y logos y significa

estudio de lo oculto. Una rama de la cristología es la criptografía, que se ocupa

del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en

claro, que es tratado mediante un cifrador con la ayuda de una clave, para

crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación

establecido, llega al descifrador que convierte el texto cifrado, apoyándose en

otra clave, para obtener el texto en claro original. Las dos claves implicadas en

el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del

sistema de cifrado utilizado.

Page 3: Leccion Evaluativa Proyecto de grado

Sistemas de cifrado

Sistemas de cifrado simétrico

Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para

cifrar y descifrar un documento. El principal problema de seguridad reside en el

intercambio de claves entre el emisor y el receptor ya que ambos deben usar

la misma clave. Por lo tanto se tiene que buscar también un canal de

comunicación que sea seguro para el intercambio de la clave. Es importante

que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores

pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado

DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves

posibles. Actualmente ya existen ordenadores especializados que son capaces

de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya

claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a

128) de forma que aunque se uniesen todos los ordenadores existentes en

estos momentos no lo conseguirían en miles de millones de años.

Sistemas de cifrado asimétrico

También son llamados sistemas de cifrado de clave pública. Este sistema de

cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a

cualquier persona y otra que se llama clave privada, que debe guardarse para

que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la

clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,

solamente con la clave privada del destinatario se puede descifrar, ni siquiera

el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar

a conocer perfectamente la clave pública para que todo aquel que se quiera

comunicar con el destinatario lo pueda hacer.

Un sistema de cifrado de clave pública basado en la factorización de números

primos se basa en que la clave pública contiene un número compuesto de dos

números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado

usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el

algoritmo de descifrado requiere conocer los factores primos, y la clave privada

tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.

Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes

para conseguir un número compuesto, pero es muy difícil la operación inversa,

Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos

números. Mientras que 128 bits se considera suficiente en las claves de cifrado

simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada,

se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits.

Page 4: Leccion Evaluativa Proyecto de grado

Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512

bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.

Sistemas de cifrado híbridos

Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el

de clave asimétrica. Funciona mediante el cifrado de clave pública para

compartir una clave para el cifrado simétrico. En cada mensaje, la clave

simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la

clave simétrica, solo le valdría para ese mensaje y no para los restantes. Tanto

PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es

cifrada con la clave pública, y el mensaje saliente es cifrado con la clave

simétrica, todo combinado automáticamente en un sólo paquete. El

destinatario usa su clave privada para descifrar la clave simétrica y acto

seguido usa la clave simétrica para descifrar el mensaje.

¿Para que sirve la criptografía?

Los seres humanos siempre han sentido la necesidad de ocultar información,

mucho antes de que existieran los primeros equipos informáticos y

calculadoras.

Desde su creación, Internet ha evolucionado hasta convertirse en una

herramienta esencial de la comunicación. Sin embargo, esta comunicación

implica un número creciente de problemas estratégicos relacionados con las

actividades de las empresas en la Web. Las transacciones que se realizan a

través de la red pueden ser interceptadas y, sobretodo, porque actualmente

resulta difícil establecer una legislación sobre Internet. La seguridad de esta

información debe garantizarse: éste es el papel de la criptografía.

¿Qué es la criptografía?

La palabra criptografía es un término genérico que describe todas las técnicas

que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción

específica. El verbo asociado es cifrar.

La criptografía se basa en la aritmética: En el caso de un texto, consiste en

transformar las letras que conforman el mensaje en una serie de números (en

forma de bits ya que los equipos informáticos usan el sistema binario) y luego

realizar cálculos con estos números para:

Modificarlos y hacerlos incomprensibles. El resultado de esta

modificación (el mensaje cifrado) se llama texto cifrado, en contraste

con el mensaje inicial, llamado texto simple.

Page 5: Leccion Evaluativa Proyecto de grado

Asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El

método inverso, que consiste en recuperar el mensaje original, se llama

descifrado.

Vocabulario del cifrado

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado

requiere una clave de descifrado. Las claves generalmente se dividen en dos

tipos:

Las claves simétricas: son las claves que se usan tanto para el cifrado

como para el descifrado. En este caso hablamos de cifrado simétricos o

cifrados con clave secreta.

Las claves asimétricas: son las claves que se usan en el caso del

cifrado asimétrico (también llamado cifrado con clave pública). En este

caso, se usa una clave para el cifrado y otra para el descifrado.

En inglés, el término decryption (descifrado) también se refiere al acto de

intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la

clave de descifrado).

Cuando el atacante no conoce la clave de descifrado, hablamos de

criptoanálisis o criptoanálisis (también se usa el término decodificación).

La cristología es la ciencia que estudia los aspectos científicos de estas

técnicas, es decir, combina la criptografía y el criptoanálisis.

Las funciones de la criptografía

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos

usuarios. En la actualidad, esta función es incluso más útil ya que las

comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y

confidencialidad no pueden garantizarse. La criptografía se usa no sólo para

proteger la confidencialidad de los datos, sino también para garantizar su

integridad y autenticidad.

Criptoanálisis

El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto

simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas

deben ser resistentes a los métodos de criptoanálisis. Cuando un método de

criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un

criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.

Page 6: Leccion Evaluativa Proyecto de grado

Generalmente, se distinguen cuatro métodos de criptoanálisis:

Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado

utilizando uno o más textos cifrados;

Un ataque de texto simple conocido consiste en encontrar la clave de

descifrado utilizando uno o más textos cifrados conociendo el texto

correspondiente;

Un ataque de texto simple elegido consiste en encontrar la clave de

descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de

generarlos a partir de textos simples;

Un ataque de texto cifrado elegido consiste en encontrar la clave de

descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de

generarlos a partir de los textos simples.

PROYECTO DE GRADO

Presentación y sustentación del proyecto de grado

Terminada la escritura y revisión del proyecto de grado, el asesor (director)

enviara este al Comité quienes asignaran dos jurados de grado profesionales

que emitirán su concepto sobre el trabajo presentado por los estudiantes.

Realizada las correcciones sugeridas por los evaluadores el Comité de Trabajos

de grado asignara fecha y hora para la sustentación.

La sustentación es la actividad en la cual el estudiante expone el proyecto de

grado ante un jurado evaluador con el fin de demostrar su habilidad para

presentar y discutir coherentemente el significado del trabajo realizado al igual

que la pertinencia y trascendencia de las conclusiones.

El Jurado evalúa:

La habilidad y el dominio del estudiante(s) para analizar, interpretar y

sintetizar la información obtenida.

El uso adecuado de los métodos y técnicas de investigación relacionados

con el tema del proyecto.

El manejo correcto del vocabulario y glosario relacionado con el tema en

sustentación.

Page 7: Leccion Evaluativa Proyecto de grado

Concluida la exposición, se procede a las preguntas, aclaraciones y a la

calificación definitiva por parte del Jurado, seguidamente se procede a

convocar a los estudiantes para informarles la nota definitiva.

Posteriormente el jurado procede a diligenciar y firmar (por triplicado) el acta

de proyecto de grado por cada alumno.

Características de la investigación

La investigación recoge conocimientos o datos de fuentes primarias y los

sistematiza para el logro de nuevos conocimientos. No es investigación

confirmar o recopilar lo que ya es conocido o ha sido escrito o investigado por

otros, se puede sí partir de ello; pero la característica fundamental de la

investigación es el descubrimiento de principios generales.

El investigador parte de resultados anteriores, planteamientos, proposiciones o

propuestas en torno al problema que le ocupa.

Para ello debe:

Plantear cuidadosamente una metodología.

Recoger, registrar y analizar los datos obtenidos.

De no existir estos instrumentos, debe crearlos.

La investigación debe ser objetiva, es decir, elimina en el investigador

preferencias y sentimientos personales, y se resiste a buscar únicamente

aquellos datos que le confirmen su hipótesis; de ahí que emplea todas las

pruebas posibles para el control crítico de los datos recogidos y los

procedimientos empleados.

Finalmente, una vez sistematizados, los datos son registrados y expresados

mediante un informe o documento de investigación, en el cual se indican la

metodología utilizada y los procedimientos empleados para llegar a las

conclusiones presentadas, las cuales se sustentan por la misma investigación

realizada.

Tradicionalmente y de acuerdo con los propósitos inmediatos que se persiguen

con la investigación, ésta se ha dividido en dos formas: la pura o básica y la

aplicada. En la vida diaria se afrontan diferentes realidades y problemas, eso

exige que se aborden de diferente forma. Es así como surgen los tipos de

investigación: histórica, descriptiva, experimental.

Page 8: Leccion Evaluativa Proyecto de grado

CAPITULO 4: Propuesta formal

El punto de partida para iniciar una investigación y desarrollar con ella un tema

que culmine en una tesis es la presentación formal, por escrito, de la

propuesta. La importancia de la propuesta radica en que, al presentarla al

asesor de la investigación, éste cuenta así con los elementos necesarios para

evaluar su contenido y decidir la viabilidad del proyecto. "

Esta propuesta se puede plasmar de muy diversas formas, lo importante es

que se presente por escrito, utilizando en su redacción palabras comunes.

Debe ser clara, sencilla y lo más completa posible para que, al evaluarla

conjuntamente el asesor y el asesorado, se determine la viabilidad de iniciarla

y se planee el trabajo por desarrollar para concluirlo con éxito.

Lección 16: El decálogo

Participantes

Hace referencia “al quienes de la investigación”, que se refiere a las personas

que estarán involucradas en el desarrollo del proyecto y en el proceso

investigativo Entre otros a los siguientes aspectos:

a. Quienes planifican o coordinan la investigación. Para el caso del proyecto de

grado son los mismos estudiantes que elaboran el proyecto de grado. Los que

planifican y coordinan la investigación son los encargados de tomar las

decisiones que orientan el trabajo.

b. Quienes la ejecutan La ejecución del estudio, en el contexto académico, esta

a cargo del mismo investigador – estudiantes del proyecto -.En un tema

complejo se puede apoyar en equipos multidisciplinarios, es que cada miembro

del equipo asuma un aspecto de la investigación, según corresponda su

perspectiva disciplinar, y desarrolle el proceso investigativo completo para ese

aspecto.

Es importante que los encargados de coordinar la investigación propicien el

flujo informativo y la comunicación entre todos los miembros del equipo, de tal

manera que la investigación se desarrolle como una unidad.

c. Quienes asesoran. Entre las personas encargadas de orientar al investigador

se puede mencionar al tutor, asesores como lo son el asesor Ingenieril, el

asesor metodológico y los consultores.

Los asesores pueden ser especialistas de diferentes áreas quienes propician las

orientaciones necesarias en los temas propios de su especialidad, para que la

investigación se desarrolle de manera idónea.

Page 9: Leccion Evaluativa Proyecto de grado

Un asesor debe poseer los siguientes requisitos:

Ser experto en el tema que se investiga

Manejar los conocimientos fundamentales de la metodología de la

investigación

Conocer los mecanismos formales y administrativos de la institución

ante el cual se va a presentar el estudio.

En caso de que el asesor no cumpla con alguno de estos requisitos, es

aconsejable que el investigador recurra, como complemento, a otros asesores

que puedan orientarle en aquellos aspectos que escapan del alcance del

asesor.

Los consultores son personas con conocimientos muy especializados, a quienes

se acude para resolver cuestiones puntuales, en pocas ocasiones, a lo largo del

proceso.

d. A quienes está dirigida, o quienes son investigados Cuando el objeto de

estudio son personas, para lo cual es necesario precisar sus características en

cuanto a edad, sexo geográfica, entre otros.

Cuando el objeto de estudio no son personas el investigador deberá hacer una

descripción de sus unidades de estudio y de los aspectos o grupos de

materiales que se seleccionara para el mismo. Por ejemplo las unidades de

estudio pueden ser, documentos, lapsos de la historia, trozos de la tierra,

muestras de sangre, sistemas de información, necesidades de los clientes,

circuitos, análisis estructural y funcional de un ente, entre otros.

e. Quienes evalúan o patrocinan la investigación, Para el corte académico con

fines de grado es importante tomar en consideración los criterios

institucionales para la evaluación del trabajo.

Por lo general cada institución tiene una serie de criterios y lineamientos para

la presentación y evaluación de sus investigaciones; algunos de estos criterios

están relacionados con las líneas de la investigación, o con las normativas del

departamento de investigación.

Tanto el asesor como el investigador deben tener presente estos lineamientos

a lo largo de todo el proceso para evitar que sea rechazado el estudio.

Page 10: Leccion Evaluativa Proyecto de grado

Recursos de la investigación

Toda actividad consume recursos humanos, económicos, materiales y técnicos.

Las investigaciones para fundamentar una tesis no son la excepción, y en

razón directa de la asignación de recursos es como se alcanzarán los objetivos

propuestos. Por eso es muy importante tomarlos en cuenta de la manera más

objetiva posible.

Recursos humanos

Se trata de la participación directa de las personas que desarrollarán la

investigación, desde la planeación y recopilación de antecedentes, hasta el

análisis, conclusiones y presentación del informe de resultados. En el caso de

las tesis, estas personas son quienes hacen el acopio de la información, la

procesan, mecanografían, redactan, etcétera.

Recursos técnicos

Son instrumentos de apoyo técnico-científico que se utilizan en el desarrollo de

la investigación. Van desde el uso de técnicas y herramientas de cálculo y

escritura hasta la aplicación de métodos de investigación probados y

experimentales, así como una creciente utilización de las computadoras y sus

correspondientes programas adecuados a cada actividad, graficadores e

impresoras.

Recursos financieros

Es la asignación de recursos económicos hada la investigación por realizarse.

Propiamente contempla el costo de" todos los recursos que se utilizarán

durante el desarrollo de la tesis: papel, libros, copias fotostáticas, sueldos,

transportes, gastos de imprenta y todos los demás gas!os directos e indirectos

asociados con el trabajo de la tesis

Recursos materiales

Se trata de todos los objetos que se utilizarán al realizar la investigación, como

papelería, útiles de oficina, etcétera.

Page 11: Leccion Evaluativa Proyecto de grado

INICIO LECCIÓN

Pregunta de selección Múltiple con única respuesta.

1. De acuerdo a la lectura que es criptografía:

a. Una aplicación que permite cifrar información confidencial.

b. Término genérico que describe todas las técnicas que permiten

cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción

específica.

c. Consiste en la reconstrucción de un mensaje cifrado en texto

simple utilizando métodos matemáticos.

d. Sistema de cifrado que usa tanto los sistemas de clave simétrica

como el de clave asimétrica.

2. Los recursos que deben evaluarse para alcanzar los objetivos propuestos

en la investigación son:

a. Recursos humanos, Recursos técnicos, Recursos financieros,

Recursos materiales.

b. Recursos naturales, Recursos técnicos, Recursos económicos,

Recursos materiales.

c. Recursos económicos, Recursos técnicos, Recursos financieros,

Recursos legales.

d. Recursos legales, Recursos técnicos, Recursos financieros,

Recursos administrativos.

3. Según la lectura las claves simétricas son:

a. Claves que se usan en el caso del cifrado simétrico (también

llamado cifrado con clave pública)

b. Claves que se usan para el cifrado y no para el descifrado.

c. Claves que se usan tanto para el cifrado como para el descifrado.

d. Consiste en encontrar la clave de descifrado.

4. Cuantos sistemas de cifrados existen, según la lectura:

a. Uno

b. Tres

Page 12: Leccion Evaluativa Proyecto de grado

c. Cinco

d. Cuatro

Pregunta de selección Múltiple con múltiple respuesta.

5. En la presentación y sustentación del trabajo de grado, el jurado

evalúa.

a. El dominio del estudiante analizando, interpretando y sintetizando

la información,

b. El uso adecuado de los métodos y técnicas de investigación

relacionados con el tema del proyecto.

c. La cantidad de diapositivas presentadas.

d. Ocultar mensajes de ciertos usuarios.

Preguntas Selección múltiple con múltiples respuestas

Si la respuesta es a y b seleccione A

Si la respuesta es b y c seleccione B

Si la respuesta es c y d seleccione C

Si la respuesta es a y c seleccione D

6. Los método de criptoanálisis son:

a. texto cifrado

b. texto simple conocido

c. texto simple desconocido

d. texto simple

7. El sistema de Cifrado Hibrido esta compuesto por:

a. Cifrado asimétrico

b. simple elegido

c. Cifrado simétrico

d. cifrado elegido

Page 13: Leccion Evaluativa Proyecto de grado

De el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que

hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores

especializados que son capaces de probar todas ellas en cuestión de horas.

Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el

"espectro" de claves posibles (2 elevado a 128) de forma que aunque se

uniesen todos los ordenadores existentes en estos momentos no lo

conseguirían en miles de millones de años.

8. Del algoritmo de cifrado DES se puede decir que:

a. usa una clave de 56 bits

b. significa que hay 78 mil billones de claves posibles

c. significa que hay 72 mil billones de claves posibles

d. usa una clave de 56 bits

Un ataque Un ataque de texto cifrado elegido consiste en encontrar la clave

de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción

de generarlos a partir de los textos simples.

9. Un ataque de texto Cifrado elegido consiste en:

a. encontrar la clave

b. encontrar la clave de descifrado

c. utilizando uno o más textos cifrados

d. utilizando uno o tres textos cifrados

La aparición de las Tecnologías de la Información y la

Comunicación y el uso masivo de las comunicaciones digitales han

producido un número creciente de problemas de seguridad.

10. Se han producido un número creciente de problemas de seguridad, esto

es producido por:

a. La aparición de las Tecnologías de la Información y la

Comunicación

b. El uso masivo de las comunicaciones digitales

c. La aparición de las Tecnología de la Informática y la Comunicación

d. El uso excesivo de las comunicaciones digitales

Page 14: Leccion Evaluativa Proyecto de grado

Preguntas de falso o verdadero

11. La criptografía se basa en la aritmética

a. Falso

b. Verdadero

12. Las transacciones que se realizan a través de la red pueden ser

seguras sobretodo, porque actualmente resulta difícil establecer una

legislación sobre Internet.

a. Verdadero

b. Falso

13. Un ataque de texto simple elegido consiste en encontrar la clave de

descifrado utilizando uno o más textos cifrados.

a. Verdadero

b. Falso

14. La investigación debe ser objetiva, el investigador debe eliminar toda

preferencia y sentimientos personales y debe buscar los datos, que

mediante las pruebas definan si se confirma o no la hipótesis.

a. Verdadero

b. Falso

15. Un sistema de cifrado de clave pública basado en la factorización de

números primos se basa en que la clave pública contiene un número

compuesto de dos números primos muy grandes, corresponde a cifrado

simétrico

a. Falso

b. Verdadero

Page 15: Leccion Evaluativa Proyecto de grado

Análisis de Relación

Este tipo de preguntas consta de dos proposiciones así: una Afirmación y una

Razón, unidas por la palabra PORQUE. Usted debe examinar la veracidad de cada

proposición y la relación teórica que las une.

A si la afirmación y la razón son VERDADERAS y la razón es una explicación

CORRECTA de la afirmación.

B si la afirmación y la razón y la razón son VERDADERAS, pero la razón NO es una

explicación CORRECTA de la afirmación.

C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.

D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.

16. Un sistema de cifrado de clave pública basado en la factorización de

números primos se basa en que la clave pública porque contiene un

número compuesto de dos números primos muy grandes.

Respuesta A

17. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para

cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado

requiere conocer los factores primos, y la clave privada porque no tiene

uno de esos factores, con lo que puede fácilmente descifrar el mensaje.

Respuesta C

18. El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en

texto simple utilizando métodos matemáticos, porque la criptografía se

usa no sólo para proteger la confidencialidad de los datos, sino también

para garantizar su integridad y autenticidad.

Respuesta B

19. Sistemas de cifrado asimétrico también son llamados sistemas de

cifrado de clave pública, porque este sistema de cifrado usa dos claves

diferentes.

Respuesta A

20. Para el caso del proyecto de grado, quienes planifican o coordinan la

investigación son los estudiantes y los tutores elegidos porque los que

planifican y coordinan la investigación son los encargados de tomar las

decisiones que orientan el trabajo.

Respuesta D