Aunque la informacion es poder, para sacarle el maximo partido debemos de:
Estudiarla
Investigarla
Verificarla
Compartirla
Con la criptografía:
Buscamos que aunque alguien intercepte algun documento con información nuestra, le resulte imposible de entender
Buscamos que aunque alguien intercepte algun documento con información nuestra, le resulte complicado de entender
Buscamos que aunque alguien intercepte algun documento con información nuestra pueda leerlo sin problema
Criptografia viene del griego:
Criptum y Graphus
Crptho y Grapos
Criptu y Graphem
Cripto y Graphos
En realidad viene del catalán
La criptografia consiste en tomar un documento, aplicarle un algoritmo y obtener un documento firmado
WPA es un algoritmo propio del WiFi
La seguridad gracias al cifrado no se obtiene con el algoritmo unicamente, es muy importante tambien la/el __________ del algoritmo
Numero
Palabra
Clave
Seguridad
Una de las claves para lograr seguridad con las contraseñas es utilizando una clave de gran longitud gran dificultad gran numero de numeros gran numero de espacios gran numero de simbolos( gran longitud, gran dificultad, gran numero de numeros, gran numero de espacios, gran numero de simbolos )
Entre los tipos de criptografia encontramos:
La criptografia de complejidad
La criptografia simetrica
La criptorgafia asimetrica
La criptografia fiable
Esta imagen corresponde a un cifrado
Simetrico
Asimetrico
La criptografia simetrica posee dos problemas
Es demasiado compleja
Necesitamos muchos canales seguros para comunicar las claves
A dia de hoy es muy poco eficiente
Necesitamos una gran base de datos de claves
Ha resultado ser facilmente descifrable
La siguiente imagen se corresponde con
Cripografia simetrica
Criptografia asimetrica
Sabemos que es asimetrica por:
El algoritmo de cifrado
El uso de dos claves matematicamente relacionadas
El uso de dos algoritmos simultáneos
La criptografia asimetrica tiene varias ventajas respecto a la simetrica:
No necesitamos canales seguros
Es mas segura
Es mucho mas eficiente
No hay desbordamiento en el tratamiento de claves y canales
Pero la asimetrica tambien tiene inconvenientes:
Son muy poco eficientes
Es mucho menos segura
Es mucho mas facil de crackear
Debemos proteger la clave privada
Es mucho menos fiable
Hay que transportar la clave provada
Respecto a lo que seguridad responde, la tarjeta de memoria es mucho mas segura que una tarjeta procesadora
Segun la interfaz de las tarjetas diferenciamos entre:
De proximidad
De alcance
De contacto
Sin contacto
De seguridad
El siguiente esquema se corresponde a:
Un sistema de cifrado simetrico
Un sistema de cifrado asimetrico
Un sistema de cifrado hibrido
Ninguna de las anteriores
La criptografia tiene dos utilidades: - Garantizar la confidencialdiad de la comunicación - Determinar la autenticidad del emisor
La funcion resumen garantiza que solo pudo haberse hecho con el documento original
El mecanismo de firma tambien se utiliza en las comunicaciones de datos para garantizar al servidor que somos un cliente de confianza. Esto se hace mediante:
Mecanismo base
El desafio
La prueba
El examen
En una PKI intervienen:
La CA, la RA y la VA
la CA, la RA y la PA
la RA, la PA, y la LA
El DNIe contiene:
Claves del cifrado asimetrico
Datos generales de la persona
Datos de la vivienda
Datos biometricos
Datos parentales
El utilizar mucho las claves del DNIe lo expone a:
Analisis criptico
Analisis decriptografico
Analisis criptográfico