Seguridad 2.0

Cards (47)

  • ¿Cuáles son los 3 campos amplios a cuidar cuando se navega por la red?
    Mensaje, agentes y entorno
  • Define la autenticación o identificación:
    Es la identificación de las dos partes que intervienen en la transacción, es decir, saber quién está a ambos lados del mensaje, comprobando que sea quien dice ser.
  • ¿Qué es el No Repudio?
    Es la capacidad para proteger a todas la partes donde en una comunicación no puedan negar que ocurrió. Ninguna de las partes puede negar haber enviado o recibido información.
  • V o F: La confidencialidad indica que solo el emisor y el receptor pueden interpretar la  información que se envía
    Verdadero. Es un mecanismo que hace que nadie pueda interpretar la información que se envía, a excepción del emisor y el receptor.
  • V o F: La integridad trabaja sobre la persona que envía y/o recibe la información 
    Falso. La integridad trabaja sobre el mensaje, para que llegue de forma íntegra, no sobre las personas.
  • V o F: Con la firma digital me aseguro de que no nieguen su participación en la  transacción
    Verdadero. Para asegurar que no nieguen si identidad:
    • Medida material: notarios, testigos, certificados
    • Concepto electrónico: no repudio
    • Solución electrónica: firma digital
  • V o F: Con la firma digital puedo garantizar que soy quien digo ser  
    Verdadero. Asegurar que soy quien digo ser:
    • Medida material: DNI y/o firma.
    • Concepto electrónico: autenticación
    • Medida electrónica: firma digital
  • Escribe 3 fuentes comunes de infección en el mundo digital
    .
    • Correo electrónico
    • Wifi público
    • Pendrives
  • Escribe tres soluciones electrónicas a los problemas que se plantean en un entorno  digital.
    .
    • Firma digital
    • Certificado digital
    • Encriptación
  • ¿Qué representa para el comprador la AUTENTICACIÓN? 
    Confirmar la identidad del vendedor antes de realizarse la compra
  • ¿Qué representa para el vendedor el no repudio?
    Protección frente a que el comprador niegue que la compra fue efectuada
  • ¿Qué entiendes por información confidencial?  
    Cualquier tipo de información que no debe ser divulgada o compartida sin el consentimiento de su propietario
  • ¿Qué significa CIFRAR O ENCRIPTAR?
    Es convertir un mensaje cuyo contenido se quiere ocultar en letras, números y símbolos para que el texto cifrado o criptograma obtenido sea indescriptible
  • ¿Qué es un criptograma?
    Es un mensaje escrito en clave, cuyo significado es inteligible hasta que sea descifrado.
  • ¿De qué depende el criptograma?   
    Depende de tres factores principales:
    • El texto claro (o texto plano), que es el contenido original del mensaje que se quiere cifrar.
    • La clave utilizada, el código o conjunto de signos empleados para transformar el texto en claro en el criptograma.
    • El algoritmo de cifrado, técnica matemática que ordena los pasos de la transformación del texto en claro en el pictograma.
  • ¿Qué es la clave criptográfica?   
    Es un código o conjunto de signos utilizado en los procesos de cifrado y descifrado de la información.
  • ¿Qué es el algoritmo de cifrado? 
    Es una técnica matemática/código de signos, que ordena los pasos necesarios para transformar un texto en claro (o texto plano) en un criptograma.
  • ¿Qué es la criptografía?  
    Es la ciencia encargada de “fabricar” buenos algoritmos de cifrado y descifrado.
  • Objetivos de la Criptografía
    • Confidencialidad (datos interpretados sólo por los que tenga la clave para descifrarlos)
    • Integridad de la información (no alterada por terceros)
    • Autenticación o Autentificación (comprobar identidad del emisor receptor)
    • No repudio o Irrefutabilidad (no pueden negar el envío/recibo de la información)
  • Tipos de criptografía según sus claves. Define cada uno de ellos e indica los objetivos que consiguen.
    • Criptografía simétrica: se utiliza la misma clave para cifrar y descifrar; los objetivos que consigue son confidencialidad e integridad.
    • Criptografía asimétrica: se cifra y descifra con claves diferentes; los objetivos conseguidos son la confidencialidad, integridad, autenticidad y no repudio.
  • ¿Qué es una contraseña?
    Es una secuencia de caracteres utilizada para autenticar o verificar la identidad de un usuario y permitir el acceso a un recurso o sistema. ç
  •  Diferencia entre clave y contraseña
    Las contraseñas son generadas por el usuario mientras que las claves se generan automáticamente. Las contraseñas se utilizan para identificar la identidad del usuario y las claves para cifrar o descifrar datos.
  •  V o F: En la criptografía simétrica se cifra con una clave y se descifra con otra.
    Falso. En la criptografía simétrica se cifra y descifra con la misma clave. Es en la asimétrica cuando se utilizan dos claves.
  •  V o F: Ana quiere enviar un mensaje a Benito y lo cifra con la clave privada de B.
    Falso. Lo cifra con la clave pública de B y lo firma con la clave privada de A (la suya).
  •  V o F: Con la criptografía simétrica se consigue únicamente la confidencialidad y la  integridad y no los otros dos objetivos de seguridad.
    Verdadero.
  • V o F: La información confidencial es aquella que puede ser divulgada o compartida sin  el consentimiento de su propietario.
    Falso. No puede ser divulgada o compartida sin el consentimiento de su propietario.
  • V o F: Si el texto plano es M = 5973 y la clave acordada en criptografía simétrica es S =  2136, el criptograma será C = 3837 cuando el algoritmo de cifrado es la resta. 
    Falso. El algoritmo de cifrado es la suma C = M + S , y el de descifrado la resta M = C - S
  • Escribe una contraseña que se pueda considerar segura. 
    C17*m16/L15+. Para que una contraseña se considere segura: mín 8 caracteres máx 12, con mayúsculas, minúsculas, números y símbolos, evitar palabras traducidas o libros conocidos, ni datos personales, no teclas seguidas en el teclado, ni la misma contraseña para todo.
  • V o F: Se está suplantando la identidad de un usuario A cuando otro usuario B utiliza la  clave pública de A.
    Falso. Porque necesita la clave pública de A para cifrar el documento.
  • V o F: Utilizar la misma contraseña para todos los servicios de internet que realicemos  es un buen consejo desde el punto de vista de la seguridad.
    Falso. Lo ideal sería no usar la misma contraseña para todo.
  • V o F: En el cifrado asimétrico se descifra con la misma clave que se ha cifrado el  mensaje.
    Falso. Porque se cifra con la pública de B y se descifra con la privada de B
  • V o F: En el cifrado asimétrico el emisor cifra con la clave pública del receptor y firma con su clave privada. 
    Verdadero
  • V o F: Para enviarnos un mensaje hemos acordado la clave S = 2126 y el algoritmo de  cifrado “sumar”. Si el criptograma recibido es C = 8338, el texto plano enviado fue M =  6212 
    Verdadero. Porque es cifrado y si sumas M + S = C
  • V o F: El certificado electrónico es un archivo electrónico que contiene información de la identidad de la persona. 

    Verdadero.
  • V o F: La autoridad de certificación únicamente se encarga de emitir un certificado.
    Falso. Se encarga de emitir, suspender temporalmente y revocar los certificados y sellos electrónicos.
  • V o F: Revocar un certificado es ampliar su validez antes de la fecha de caducidad.
    Falso. Revocar un certificado es dejarlo sin efecto. Anular su validez antes de la fecha de caducidad.
  • V o F: Cl@ve es un sistema de autenticación diseñado para personas que necesiten acceder frecuentemente a los servicios electrónicos de la Administración.
    Verdadero.
  • Escribe 3 peligros que pueden surgir cuando operamos en línea. 

    • Robo de identidad
    • Contenido inapropiado
    • Acoso en línea
  • V o F: No hay peligro al realizar transacciones personales si se usa una Wi-Fi pública.
    Falso. Ya que al realizar esta acción usando una WiFi pública no tienes control directo sobre su seguridad, por lo que eres vulnerable ante ciberataques.
  • V o F: Una VPN es una red privada virtual
    Verdadero. En inglés "Virtual Private Network", en español "Red Privada Virtual"