Ventaja del algoritmo RSA
Puede ser empleado tanto para encriptar mensajes como para su autentificación
Ha recibido más atención y uso que cualquier otro criptosistema de clave pública
A y B son incorrectas
A y B son correctas
¿Cuál NO es un requisito de la firma digital?
Debe ser fácil de generar
Será única, sólo posible de generar por su propietario
Su verificación debe ser de complejidad muy elevada
Será irrevocable, no rechazable por su propietario
Las firmas digitales…
Han de variar en función de la información certificada
Tienen una clave pública que permite al firmante generar la firma
Evitan manipulaciones únicamente por parte de emisores interesados
Todas las anteriores son incorrectas
Sobre una función resumen y = H(x) es correcto afirmar
No es libre de colisiones
El cálculo de y = H(x) debe ser muy complejo
Dado un x debe ser imposible calcular otro x’ tal que H (x’) = H (x)
Se usa para firmar un mensaje completo
Una de las formas posibles de reventar el RSA es
Mediante el análisis de frecuencias de los símbolos del mensaje
Descubrir la clave secreta correspondiente a una clave pública dada
El método de Kasiski permite romper la cifra y la clave de una manera muy fácil y con mínimos recursos
No es posible reventar el RSA
Sobre la relación entre el tiempo de factorización y el número de dígitos de los parámetros del RSA es correcto afirmar
Con el doble de dígitos, duplicase el tiempo necesario para descifrar la clave
Un parámetro de 50 y otro de 75 dígitos tienen un tiempo de factorización muy parecido
El tiempo de factorización crece exponencialmente con el número de dígitos
Es recomendable usar parámetros del orden de 50 dígitos
La firma digital es un apéndice o un proceso realizado sobre un documento digital para demostrar su
Autenticidad
Integridad
Origen
Todas las anteriores son correctas
“Se debe constatar el origen y destino de la información” define la
Secreto o confidencialidad
No repudio
“La información debe estar disponible solamente para aquéllos autorizados a utilizarla” define el
La información no se debe falsear. Los datos recibidos (o recuperados) deben ser los mismos que fueron enviados (o almacenados) es la definición de
Disponibilidad
“La información debe estar accesible siempre que una entidad autorizada la requiera” define la
“Ninguna entidad que haya enviado o recibido datos puede negar ese hecho” es la definición del
¿Cuál de los siguientes es un tipo de ataque?
Ataca la autenticidad falsificando la información
Ataca la accesibilidad o la disponibilidad
Ataca la integridad
Todas son correctas
Impedir el acceso físico a los equipos informaticos o los medios de transmisión (cables, antenas, etc.) es una medida de seguridad...
Lógica
Administrativa
Física
Legal
La combinación de sustitución y transposición que se utiliza en las máquinas rotóricas es
Técnica criptográfica moderna
Técnica criptográfica clásica
Técnica criptográfica de clave pública
Ninguna es correcta
¿Cómo se denomina el fichero que contiene información insertada mediante la técnica de la esteganografía?
Fichero sensible
Fichero técnico
Fichero contenedor
Fichero cifrado
¿Cuál sería el resultado de codificar el texto “UNIVERSIDAD” con cifrado César?
XQLYHUVLGDG
WUENFOADAD
XLQHUVGLGDA
CLVNGNAOEFG
¿En cuál de los siguientes modos se cifra por encadenamiento de bloques?
CBF
CBC
ECB
Ninguna de las anteriores
¿Qué modo de cifrado puede ser atacado mediante la repetición de bloques similares?
CFB
Todas las anteriores
¿Cuál de las siguientes técnicas criptográficas NO es de clave privada?
DES
IDEA
AES
RSA
¿En cuál de los siguientes algoritmos la clave tiene una longitud de 128 bits?
Lucifer
Las dos anteriores
El método de cifrado CFB (Cipher FeedBack)
Evita el ataque por repetición de bloques
El espacio de claves es igual a 64 bits
La propagación de un error se limita a bloque
El método de cifrado OBF (Output FeedBack)
La realimentación de la señal se realiza antes de la operación XOR
Cifra por realimentación de bloques de salida
Si el cifrado es bit a bit, se convierte en cifrador de flujo
Tiene una estructura matemática bien definida y un tamaño de clave variable (128, 192 y como estándar 256)
Cesar
La base fundamental de un Sistema de Cifrado Asimétrico es
Tienen únicamente una clave privada
Tienen dos tipos de clave: una pública para cifrar y otra privada para descifrar
Tienen únicamente una clave pública
Tienen dos claves, ambas públicas
Según el Esquema Cifrado Asimétrico
Cada usuario dispone de tres o cuatro claves únicas
Varias personas pueden tener la misma clave privada
Varias personas pueden tener la misma clave pública
Si el usuario B quiere comunicarse con A usa la clave pública de éste
Los Sistemas de Cifrado Asimétrico
No son más seguros que los sistemas de clave secreta
Son bastante más lentos que los de cifrado simétrico
Se usan para cifrar clave de sesión
El sistema de cifrado Rabin se basa en la dificultad de encontrar…
Claves privadas
Claves públicas
Raíces cuadradas modulo un número compuesto
Claves de sesión
Las funciones resumen se usan para firmar un resumen del mensaje y no el mensaje completo usando códigos. Dichas funciones pueden clasificarse en
Con clave y sin Clave
Públicas y privadas
Con argumentos y sin argumentos
Ninguna es válida
El Código de Autentificación de Mensaje (MAC) suele ser de
16 o 32 bits
16 o 32 bytes
16 o 32 MBs
16 o 32 GBs
MD5 usa bloques de…
400 bits
450 bits
500 bits
512 bits
SHA tiene como características…
Fue publicada como estándar en 1993
Usa cinco variables de 32 bits para generar un resumen de 160 bits
Cada bloque se procesa en cuatro rondas de 20 pasos cada una
Un certificado digital cumple con las siguientes condiciones…
Contiene un nombre de usuario
Contiene una clave publica
Es firmado por una Autoridad de Certificación
Las claves públicas que un usuario envía a otro y que forman el certificado, implicando autenticidad, son firmadas por
Una autoridad certificadora
El gobierno
No tienen por qué estar firmadas
El usuario, a mano
La Firma electrónica tiene como características…
Es un concepto jurídico, equivalente electrónico al de la firma manuscrita
La persona acepta el contenido de un mensaje firmado
Todas las respuestas son correctas
Crea un historial de auditoria que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora
Las redes permiten…
Compartir gran cantidad de recursos, tanto de software como de hardware, e información
Aumentar la fiabilidad de los recursos gracias a su replicación mediante servidores
La ejecución de aplicación de forma distribuida
Las principales diferencias entre el cifrado de enlace y el sistema de cifrado de extremo a extremo son…
El cifrado de enlace se usa en redes WiFi, mientras que el de extremo a extremo se usa en redes LAN
El cifrado de enlace se usa en redes LAN, mientras que el de extremo a extremos se usa en redes WiFi
El de enlace es más rápido y fácil para el usuario, mientras el que el de extremo a extremo es más flexible y no requiere nodos intermedios
El cifrado de enlace a enlace se usa en redes públicas, mientras que el de extremo a extremo se usa en redes privadas
SSH es…
Un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras
Una alternativa a programas de acceso remotos no seguros
Un sistema basado en protocolos documentados por el IETF
Cuál de los siguientes aspectos forma parte de los problemas de SSL
No trabaja sobre TCP
Repudio de transacciones
Requiere uso de hardware especializado que acelere el tráfico SSL
Sólo trabaja sobre UDP e IPX
El protocolo seguro a nivel de Red IPSec…
…no es un componente obligado en IPv6
…provee control de accesos
…depende de los algoritmos criptográficos actuales
…no provee autenticación del origen de datos
El Encabezado IPSec
No provee servicios de integridad de datos
Garantiza que el datagrama fue enviado por el remitente y no ha sido alterado
Ofrece servicios de seguridad sólo entre dos gateways de seguridad
Ofrece servicios de seguridad sólo entre dos hosts
Tunneling
El contenido del paquete original llega inalterado a su destino
El contenido del paquete original puede llegar alterado a su destino
No permite crear redes privadas virtuales
¿Cuál de los siguientes protocolos es un protocolo de Tunneling?
IPSec
L2F
PPTP
Todos son protocolos de Tunneling
Los VPNs de Extranets…
Proporcionan conectividad interna entre distintos emplazamientos de una misma empresa
Amplían la red interna a los teletrabajadores, trabajadores itinerantes y a las oficinas remotas
Amplían la red de las empresas e incluyen proveedores, empresas asociadas y/o clientes
No utilizan protocolos de tunneling
Las VPNs se basan en tecnologías de
Autenticación, y cifrado
Firewalls , cifrado y tunneling
Autenticación y firewalls
Firewalls, autenticación, cifrado y tunneling
Ventaja de la VPN
El cliente remoto adquiere la condición de miembro de la LAN
Mayor complejidad de la configuración del cliente
Se garantiza la disponibilidad en cualquier momento
La fiabilidad es mayor que en una línea dedicada
El Firewall no puede protegernos de
Amenazas que no pasan a través del cortafuegos
Amenazas que provienen de nuestra propia red
Clientes o servicios que admitimos como válidos pero resultan vulnerables
Las funciones del Firewall son
Controlar los accesos desde la red local al exterior y al contrario
Filtrar los paquetes que circulan, de modo que todos los servicios puedan pasar
Establecer un punto de cifrado de la información si se comunican dos redes por Internet
Las opciones a y c son correctas
El filtrado de paquetes
Controla selectivamente el tráfico de la red definiendo una serie de reglas que especifican que paquetes pueden circular
Hace de intermediario entre los servidores y los clientes reales
Recibe las peticiones de servicios de los usuarios, las analiza y en su caso modifica, y los transmiten a los servidores reales
Ninguna de las anteriores es correcta
Ventajas del filtrado de paquetes
Rapidez, transparencia y flexibilidad
Alto rendimiento y escalabilidad a bajo coste
Útiles para bloquear ataques DoS
El Filtrado Dinámico de Paquetes
Proporciona mecanismos de seguridad sobre UDP
No se pueden realizar controles sobre protocolos ICMP
La información asociada a una conexión virtual se guarda durante mucho tiempo
Técnicas aplicadas en los Firewall
Filtrado de Paquetes
Servicios delegados
Filtrado Dinámico de Paquetes
Cuál de las siguientes definiciones se ajusta con el tipo de clave que se usa en las técnicas criptográficas de clave simétrica
Cuando procesan la información bit a bit o símbolo a símbolo
Cuando usan claves diferentes para el cifrado y descifrado
Cuando usan la misma clave para el cifrado y el descifrado
Cuando procesan la información en bloques de bits o símbolos
Según el tipo de clave, las técnicas criptográficas pueden ser
Simétricas y de flujo
Simétricas y Asimétricas
Simétricas y de bloque
De flujo y de bloque
Definimos Criptografía como
La ciencia que engloba tanto a la estenografía como al criptoanálisis
La rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados
El estudio del conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero
La rama del conocimiento para el estudio y diseño de sistemas que permitan las comunicaciones secretas entre un emisor y uno o varios destinatarios
Un virus informático es un pequeño programa escrito intencionalmente para instalarse en el computador de un usuario sin el conocimiento o el permiso de este pero, ¿cuál sería el funcionamiento de su módulo de reproducción?
Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta
En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus
Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección
Ataca a los archivos o al sector de "arranque"
Cuáles de las siguientes afirmaciones corresponden a principios de la seguridad informática
Cualquier entidad de un sistema informático (usuario, programa, administrador, ordenador, etc.) debe tener los privilegios mínimamente necesarios para desarrollar su tarea
El resto de respuestas son correctas
El hecho de ocultar posibles errores o vulnerabilidades no evita que éstos existan y puede evitar que se corrijan
La seguridad del sistema no debe depender de un solo mecanismo dec protección por muy fuerte que éste sea
Si el intruso desea atacar el sistema deberá realizar un criptoanálisis con el fin de descubrir el texto claro o la clave de cifrado o ambas cosas. ¿Qué información poseería este si realizara un tipo de ataque de “Texto claro conocido”?
El intruso conoce el texto cifrado y seguramente el algoritmo de cifrado
El intruso no conoce nada acerca del texto cifrado ni del algoritmo
El intruso conoce el algoritmo de cifrado, el texto cifrado y algunos pares de texto claro-texto cifrado
El intruso conoce el algoritmo de cifrado, el texto cifrado y algún texto en claro insertado por él mismo
El algoritmo RSA contiene (n=p*q)
Un numero primo largo(p) y otro primo corto(q)
Dos números primos cortos,no mas de dos digitos
Dos números pares
Dos números primos largos, aleatorios
El algoritmo RSA se usa
Cada persona usa solamente la clave publica del receptor y su clave privada
Cada persona una clave privada o publica
Tanto la persona emisora como la receptora deben conocer varias claves publicas para un mismo mensaje
Se necesitan 2 claves privadas
En el algoritmo RSA de encriptado n es
n=p+1
n=p*q
n=p*p
n=p*q/3
La seguridad del criptosistema depende de
El tamaño de p
El tamaño de p*q
El tamaño de n
El tamaño de q
Cuanto mas grande sea el modulo(n) mas difícil será obtener
Solamente el valor p
Solamente el valor q
El valor de p y q
Todas son incorrectas
El RSA sirve para encriptar
Enviar Mensajes
Autentificación de documentos
Transacciones
El tamaño de n(modulo)
No tiene desventajas
Influye negativamente en la velocidad de las operaciones del RSA
Cuanto menor sea n mayor será la seguridad
Las “Access Control List” (ACL) son listas de sentencias que se aplican a una interfaz del router. La aceptación y rechazo del tipo de paquetes que se deben aceptar y negar se basan en
La dirección de origen, dirección de destino y protocolo de capa superior
La dirección de origen, dirección de destino, protocolo de capa superior y número de puerto
la dirección de origen, dirección de destino, protocolo de capa inferior y número de puerto
La dirección de origen, dirección de destino y protocolo de capa inferior
Una de las ventajas de usar “Access Control List” (ACL) es
Proporciona control del flujo de tráfico que debe pasar por el router mejorando su rendimiento
Nos presenta una mejor interfaz para realizar el mantenimiento de la red
En realidad las ACL son consideradas como un atraso, no tiene ventajas
Nos permite mejorar la seguridad de nuestra red, ya que es donde se guardan las MAC autorizadas a la conexión
Selecciona la sentencia errónea
SSH es un protocolo de nivel de aplicación para crear conexiones seguras entre dos sistemas sobre redes no seguras (SSH2)
SSH es la alternativa a programas de acceso remoto no seguros como telnet, ftp, rsh...
SSH es un protocolo de nivel de aplicación pero no nos permite las transferencias seguras de ficheros
SSH proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente usando criptografía de clave pública
Selecciona la sentencia verdadera
El protocolo SSL se trata de un protocolo seguro a nivel de aplicación
El protocolo SSL se trata de un protocolo seguro a nivel de transporte
El protocolo SSL se trata de un protocolo seguro a nivel de sesión
El protocolo SSL se trata de un protocolo seguro a nivel físico
La segunda capa del protocolo SSL está formada por tres protocolos, entre ellos está el SSL Handshake protocol. Este protocolo
Señaliza errores y problemas en la sesión establecida
Se encarga de la autenticación entre el cliente y el servidor
Consiste en un solo mensaje de 1 byte que sirve para notificar cambios en la estrategia de cifrado
La afirmación del enunciado es falsa
En el protocolo SSL
El cliente deberá elegir un sistema criptográfico, verificará la clave pública del servidor. Entonces se generará una clave cifrada con la clave del servidor
Los mensajes que enviamos o recibimos serán modificados por seguridad
Cualquier persona podría leer la información transmitida siempre y cuando estén en el mismo canal
El cliente al hacer la conexión nunca informa sobre los sistemas criptográficos que tiene disponibles