option
Cuestiones
ayuda
daypo
buscar.php

Tema 17: Tecnologías de la Información y la Comunicación

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 17: Tecnologías de la Información y la Comunicación

Descripción:
4ºTécnicas criptográficas y mecanismos de firma digital

Fecha de Creación: 2020/04/29

Categoría: Oposiciones

Número Preguntas: 26

Valoración:(7)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

4. Técnicas criptográficas y mecanismos de firma digital. -4.1. Concepto -4.2. Bases de los sistemas criptográficos -4.3. Sistemas Criptográficos actuales -4.4. Encriptación simétrica -4.5. Encriptación asimétrica -4.6. Sistema de clave mixta -4.7. La firma digital -4.8. Las funciones HASH -4.9. La firma digital con algoritmo HASH -4.10. El certificado digital -4.11. Normativa legal de firma digital -4.12. Principios y recomendaciones básicas en ciberseguridad de CNN-CERT -4.13. Factores de amenaza.

4. Técnicas criptográficas y mecanismos de firma digital -4.1. Concepto. Se entiende criptología (Kriptos= oculto, logía= ciencia, tratado), aquella rama de las matemáticas que estudia, tanto las formas de transformar un texto de manera que no pueda ser leído por persona no autorizada, como lo inverso, es decir, descifrar un texto oculto sin tener autorización para ello.

4. Técnicas criptográficas y mecanismos de firma digital -4.1. Concepto. Criptografía. Criptoanálisis.

4. Técnicas criptográficas y mecanismos de firma digital -4.1. Concepto. Al texto o mensaje no encriptado, es decir inteligible. Al texto o mensaje en criptado, es decir incomprensible.

4. Técnicas criptográficas y mecanismos de firma digital -4.2. Bases de los sistemas criptográficos Desde la criptología clásica hasta algunos de los sistemas de la criptografía actual, las técnicas empleadas para la ocultación de texto se basan en estas posibilidades: -La sustitución. -La transposición o permutación. -Sistema híbrido o mixto. -Algoritmos matemáticos irreversibles.

4. Técnicas criptográficas y mecanismos de firma digital -4.3. Sistemas Criptográficos actuales Actualmente con la utilización masiva de ordenadores y de Internet, la criptografía ha experimentado un notable avance debido a la velocidad de cálculo de los ordenadores, al gran avance en las matemáticas y a la apremiante necesidad de seguridad y privacidad. -Sistemas de Criptografía Simétrica. -Sistemas de Criptografía Asimétrica.

4. Técnicas criptográficas y mecanismos de firma digital -4.4. Encriptación simétrica. Este sistema utiliza una misma clave para encriptar y para desencriptar Su seguridad se basa en el conocimiento de una única clave, tanto para el emisor del mensaje como para el receptor y ahí está su mayor inconveniente. Pero el receptor ha de estar en posición de la clave, de lo que se deriva la necesidad de hacérsela llegar, con los riesgos que suponen de que caiga en manos ajenas. Ejemplo histórico de este sistema fue ENIGMA, utilizado por Alemania en la II GM. Estos sistemas encriptan bloques enteros de texto del documento en claro y son más rápidos que los empleados en la encriptación asimétrica, pero sus inconvenientes son: -La distribución de las claves, -El peligro que supone que distintas personas las conozcan, con la posibilidad de su difusión no autorizada y -La dificultad de proteger y almacenar varias caves.

4. Técnicas criptográficas y mecanismos de firma digital 4.4. Encriptación simétrica -4.4.1. Principales sistemas de clave simétrica. -DES. -TDES(triple DES). -IDEA. -RC5. -AES.

4. Técnicas criptográficas y mecanismos de firma digital -4.5. Encriptación asimétrica. También llamada clave pública, utiliza dos claves diferentes que poseen una propiedad fundamental: una clave privada puede desencriptar lo que la otra ha encriptado, y ambas son emitidas simultáneamente. La clave privada es usada exclusivamente por su propietario y la clave pública puede usarse por cualquier persona que tenga acceso a ella. Se ha de tener en cuenta que lo que se encripte con una de las claves no puede desencriptarse con las misma, sino con la complementaria. Con características matemáticas especiales, se emiten por parejas, estando ligadas cada una de ellas a la otra, de manera que si dos claves públicas son diferentes sus respectivas claves privadas también lo son. Los algoritmos empleados en la criptografía asimétrica se basan en funciones matemáticas fáciles de resolver en un sentido pero prácticamente imposibles de resolver en sentido opuesto. La relación que une a la clave pública con la privada debe ser lo suficientemente compleja como para que resulte imposible obtener una clave a través de otra. La clave privada se mantiene completamente en secreto por su titular, mientras que la clave pública se difunde ampliamente por Internet para que se conozca por el mayor número de personas. Para enviar un documento de un emisor a un receptor, normalmente se realiza encriptado el mismo con la clave pública del receptor y este, al recibir el criptograma, lo desencripta con su clave privada, obteniendo el mensaje en claro. La ventaja de este sistema es que se puede conocer por muchas personas la clave de encriptación dirigida a un receptor determinado , sin poner en peligro el secreto de la clave de desencriptsción o privada del receptor. Cuando una de esas personas quiera enviar un documento al receptor que emitió su clave pública, lo harán encriptándolo con esta clave. De esta forma, solo el receptor que tiene la clave privadad puede desencriptarlo. El inconveniente radica fundamentalmente en su mayor lentitud, tanto para encriptar como para desencriptar, respecto a los sistemas de clave simétrica. Es por ello por lo que cuando se trata de encriptar textos de gran tamaño se emplean los sistemas de clave simétrica, reservándose el uso de los asimétricos para la firma digital o para enviar de manera segura la clave simétrica utilizada en la encriptación.

4. Técnicas criptográficas y mecanismos de firma digital 4.5. Encriptación asimétrica -4.5.1. Distintos sistemas de clave pública o asimétrica. -Diffie-Hellman. -RSA.

4. Técnicas criptográficas y mecanismos de firma digital -4.6. Sistema de clave mixta 617. -PGP. -OTP.

4. Técnicas criptográficas y mecanismos de firma digital -4.7. La firma digital. Aparece la firma digital como sustitutiva de la firma convencional.

4. Técnicas criptográficas y mecanismos de firma digital -4.8. Las funciones HASH. En la práctica, al documento a encriptar se le aplica lo que se conoce como función hash que son funciones matemáticas de dominio público que realizan un resumen del documento con un contenido ilegible y sin ningun sentido; siempre de una longitud fija, sea cual sea el tamaño del documento original y que, conseguido este resumen, no es posible obtener de él el texto original, es decir, que son finciones irreversibles. Dos documentos diferentes dan resúmenes has diferentes y dos documentos iguales, aplica la misma finción hash, elaboran resúmenes has iguales.

4. Técnicas criptográficas y mecanismos de firma digital -4.9. La firma digital con algoritmo HASH. La firma digital, en realidad es un documento comprimido mediante una función hash y encriptado posteriormente con una clave privada. La firma digital, en realidad es un documento comprimido mediante una función hash y encriptado posteriormente con una clave pública.

4. Técnicas criptográficas y mecanismos de firma digital 4.9. La firma digital con algoritmo HASH -4.9.1. Métodos de firma digital. -RSA. -DSA. -Curvas elípticas. -NTRU.

4. Técnicas criptográficas y mecanismos de firma digital -4.10. El certificado digital. Al solicitarse a una entidad certificadora (AC) un certificado digital, se generan sus claves pública y privada. La clave privada la guarda su propietario y la pública se incluye en el certificado digital. El Certificado digital sería el documento que acredita que esta firma corresponde a quien dice ser, o sea, es una especie de DNI o pasaporte Actualmente, casi todas las aplicaciones de comercio electrónico y transacciones seguras requieren de un certificado digital, siendo el formato más usado el que se conoce como X.509. Se denomina Certificado Raíz al emitido por la Autoridad de Certificación para sí mismo y que es parecido al que se emite para cada usuario. Su finalidad es que los usuarios dispongan de la clave pública de la Autoridad Certificadora para comprobar su firma digital en cualquier certificado emitido por esta.

4. Técnicas criptográficas y mecanismos de firma digital -4.11. Normativa legal de firma digital ¿En que Ley tiene España regulada la firma electronica?. Ley 59/2003, de 19 de Diciembre. Ley 59/2007, de 19 de Diciembre. Ley 47/2009, de 19 de Diciembre. Ley 39/2003, de 19 de Diciembre.

4. Técnicas criptográficas y mecanismos de firma digital -4.12. Principios y recomendaciones básicas en ciberseguridad de CNN-CERT. Leer.

4. Técnicas criptográficas y mecanismos de firma digital -4.13. Factores de amenaza. ``Ingeniería social´´ es un concepto que abarca todo tipo de acciones ilícitas que vulneran y ponen en riesgo la seguridad informática, aprovechando la inseguridad, la curiosidad o la ignorancia de los usuarios de estas tecnologías y que se sostiene bajo el principio de que ´´el eslabón débil de la cadena de Internet es el propio usuario´´. Son muchas las amenazas a las que nos enfrentamos cuando nos conectamos a Internet, entre otras, distintos tipos de delitos que bajo términos anglosajones exponemos a continuación:.

4. Técnicas criptográficas y mecanismos de firma digital -4.13. Factores de amenaza. -Botnet:. -Bot:. -Carding:. -skimmer:. Scam:.

4. Técnicas criptográficas y mecanismos de firma digital -4.13. Factores de amenaza. -Child grooming (acoso infantil):. -Ciberbullig (acoso escolar):. -Cybertalking:. -Hard candy.

4. Técnicas criptográficas y mecanismos de firma digital -4.13. Factores de amenaza. -Crimeware:. -Keylogger:. -Ransomware:. -Scareware:.

4. Técnicas criptográficas y mecanismos de firma digital -4.13. Factores de amenaza. Crush fetish:. -Sexting:. -Snuff:.

4. Técnicas criptográficas y mecanismos de firma digital -4.13. Factores de amenaza. -Exploit kit:. -Packet-sniffer. -Scrip Kiddies (o skiddie).

4. Técnicas criptográficas y mecanismos de firma digital -4.13. Factores de amenaza. -Hacking:. -Hacktivismo. -Hijacking. -Pharming:. -Phishing:. -Phreaking.

4. Técnicas criptográficas y mecanismos de firma digital -4.13. Factores de amenaza. -Spoofing:. -Warez:.

Denunciar Test