Cuestionario seguridad de la información (foro)

lectura_informacion

cuestionario_informacion

1.- ¿Cómo se clasifica la información de acuerdo a su contenido?

 

2.- ¿Cuándo un documento se considera confidencial?

 

3.- ¿Qué es la criptografía?

 

4.- ¿Por qué es necesario utilizar criptografía?

 

5.- ¿Quiénes utilizan métodos o técnicas criptográficas?

 

6.- Escribe 4 ejemplos de técnicas criptográficas.

Anuncios

11 comentarios

  1. ja eso es facil de los jakers y piratas de la red attm rimcon

  2. 1. Clasifica: un tipo de información sensible que está restringida por las leyes o regulada para clases particulares de personas

    2. tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada

    3. Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

    4. es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

    5. El gobierno, los bancos, empresas muy importante y en algunos programa q están en la web

    6. ejemplo de crigtografia
    1 Ejemplo de cifra con cifrador del César M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje

    2 TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA

    3 Es el cifrador por sustitución de caracteres más antiguo que se conoce (siglo II a.d.C.) pero duplica el tamaño. El cifrador de Polybios M 1 = QUÉ BUENA IDEA C 1 = DA DE AE AB DE AE CC AA BD AD AE EA M 2 = LA DEL GRIEGO C 2 = 31 11 14 15 31 22 42 24 15 22 34

    4 Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición

  3. holap el metodo es un ejemplo de cosa u otros tipos de practicar las cosas por medio de una fuerza o movimiento segun mi menete que esta en el

  4. 1 -¿Cómo se clasifica la información de acuerdo a su contenido?
    Es un tipo de información sensible que está restringida por las leyes o regulada para clases particulares de personas. Se requiere una habilitación formal de seguridad para manejar y acceder a documentos clasificados. Existen comúnmente cuatro grados de “sensibilidad” de la información, cada cual con diferentes tipos de autorizaciones de seguridad. Esta especie de sistema jerárquico de discreción es usada virtualmente por todos los gobiernos nacionales.

    2.- ¿Cuándo un documento se considera confidencial?
    En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo.
    La información es poder y a la información se le conoce como:
    Critica: Es indispensable para la operación de la empresa.
    Valiosa: Es un activo de la empresa y muy valioso.
    Sensitiva: Debe de ser conocida por las personas autorizadas
    Existen dos palabras muy importantes que son riesgo y seguridad:
    Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir
    numerosas pérdidas para las empresas. Los riesgos mas perjudiciales son a las tecnologías de información y comunicaciones.
    Seguridad: Es una forma de protección contra los riesgos
    La seguridad de la información abarca muchas cosas, pero todas estas giran entorno a la información. Por ejemplo la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.
    Precisamente los riesgos es uno de los mayores problemas en la seguridad, ya que de TI debe de tener tres planos uno en el peor de los casos, otro un estado medio y un estado favorable. Ya que de esta manera se podrá mitigar el daño que se pueda provocar por que ya se tomaron medidas. No se puede decir que la seguridad teda un 100% de tranquilidad ya que cada día aparece un código nuevo o un ataque diferente, etc. pero tienes menos conflictos y un sistema en condiciones de producir.
    Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.[1]
    El termino Seguridad de Información, Seguridad informática y garantía de la información son usados con frecuencia y aunque su significado no es el mismo, persiguen una misma finalidad al proteger la Confidencialidad, Integridad y Disponibilidad de la información; sin embargo, entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración.
    La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.
    Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.

    3.- ¿Qué es la criptografía?

    Criptografía (Cifrado de datos)
    Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.
    Logica(Estructura y secuencia)
    Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
    “Element0o de seguridad de informática”

    Autenticación
    Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor

    4.- ¿Por qué es necesario utilizar criptografía?

    y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Debe ocultar la información de esto.

    5.- ¿Quiénes utilizan métodos o técnicas criptográficas?
    Gobiernos, bancos, la marina, empresarios, web en algunas partes los policías o lo jurídico,

    6.- Escribe 4 ejemplos de técnicas criptográficas.
    Técnicas criptográficas y de seguridad
    Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas criptográficas y de seguridad, principalmente:
    • Acuerdo de claves. Permite a dos partes que no tienen un conocimiento previo el uno del otro, acordar una clave secreta -y establecer una comunicación cifrada- usando un canal inseguro.
    • Autenticación de las partes. Permiten verificar que los extremos de una comunicación son quienes dicen ser.
    • Firma electrónica. Permiten firmar un fichero, un mensaje o un resumen mediante su cifrado con una clave, de forma que se garantice la procedencia mediante un correcto descifrado.
    9.3.1 Acuerdo de claves (PSK, DH, ECDH, RSA, SRP)
    Estos esquemas se utilizan cuando no existe una clave pre-compartida (PSK: Pre-Shared Key). Los principales son los ya comentados DH (Diffie-Hellman), ECDH (Elliptic Curve DH) y RSA (Rivest-Shamir-Adleman), además del protocolo SRP (Secure Remote Password).
    El protocolo SRP (Secure Remote Password) es un protocolo de acuerdo de clave basado en la autenticación por clave de una de las partes (cliente). Este protocolo acuerda una clave privada de manera similar a DH y después verifica que las dos partes tienen la misma clave y ambas conocen la clave del usuario (cliente).
    9.3.2 Autenticación de las partes (PSK, RSA, DSA y ECDSA)
    Para autenticar a las partes de la comunicación se utilizan bien PSK o bien algoritmos de clave pública apoyados en una PKI o una red de confianza (web of trust).
    Firma electrónica (DSA, ECDSA, HMAC-MD5 y HMAC-SHA)
    Los protocolos de firma se componen generalmente de un algoritmo de cifrado asimétrico (RSA, DSA y ECDSA) o cifrado simétrico con clave pre-compartida (PSK), un algoritmo de resumen (MD5 y SHA) y mecanismos de estampado de tiempo para incorporar no-repudio.

  5. 1.- ¿Cómo se clasifica la información de acuerdo a su contenido?
    Es un tipo de información sensible que está restringida por las leyes o regulada para clases particulares de personas. Se requiere una habilitación formal de seguridad para manejar y acceder a documentos clasificados.
    2.- ¿Cuándo un documento se considera confidencial?
    Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
    3.- ¿Qué es la criptografía?

    Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposiciones o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.
    4.- ¿Por qué es necesario utilizar criptografía?
    Es transposicionar u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor
    5.- ¿Quiénes utilizan métodos o técnicas criptográficas?
    Gobiernos, bancos, la marina, empresarios, las policías,
    6.- Escribe 4 ejemplos de técnicas criptográficas

    Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas criptográficas y de seguridad, principalmente:

     Acuerdo de claves (PSK, DH, ECDH, RSA, SRP)
    Estos esquemas se utilizan cuando no existe una clave pre-compartida (PSK: Pre-Shared Key). Los principales son los ya comentados DH (Diffie-Hellman), ECDH (Elliptic Curve DH) y RSA (Rivest-Shamir-Adleman), además del protocolo SRP (Secure Remote Password).
    El protocolo SRP (Secure Remote Password) es un protocolo de acuerdo de clave basado en la autenticación por clave de una de las partes (cliente). Este protocolo acuerda una clave privada de manera similar a DH y después verifica que las dos partes tienen la misma clave y ambas conocen la clave del usuario (cliente).

     Autenticación de las partes (PSK, RSA, DSA y ECDSA)
    Para autenticar a las partes de la comunicación se utilizan bien PSK o bien algoritmos de clave pública apoyados en una PKI o una red de confianza (web of trust).

     Firma electrónica (DSA, ECDSA, HMAC-MD5 y HMAC-SHA)
    Los protocolos de firma se componen generalmente de un algoritmo de cifrado asimétrico (RSA, DSA y ECDSA) o cifrado simétrico con clave pre-compartida (PSK), un algoritmo de resumen (MD5 y SHA) y mecanismos de estampado de tiempo para incorporar no-repudio.

     Acuerdo de claves.
    Permite a dos partes que no tienen un conocimiento previo el uno del otro, acordar una clave secreta -y establecer una comunicación cifrada- usando un canal inseguro.

  6. 1.- ¿Cómo se clasifica la información de acuerdo a su contenido?

    Aunque los sistemas de clasificación varían de país en país, la mayor parte de estos niveles corresponden a las siguientes definiciones británicas (nombradas desde el nivel más alto al más bajo):
    Top Secret (“Alto secreto”)
    Nivel más alto de clasificación de material en un nivel nacional. Esta información podría provocar un “daño excepcionalmente grave” a la seguridad nacional si estuviera públicamente disponible.
    Secret (“Secreto”)
    Este material eventualmante causaría “serios daños” a la seguridad nacional si estuviera públicamente disponible.
    Confidential (“Confidencial”)
    Este material podría “dañar” o “ser perjudicial” a la seguridad nacional si estuviera públicamente disponible.
    Restricted (“Restringido”)
    Este material podría producir “efectos indeseados” si estuviera públicamente disponible. Algunos países no tienen esta clasficiación.
    Unclassified (“Sin clasificar”)
    Técnicamente no es un nivel de clasificación, pero es usado por los documentos gubernamentales que no poseen una de las clasificaciones presentadas arriba.

    2.- ¿Cuándo un documento se considera confidencial?

    Cuando el documento tiene la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.

    3.- ¿Qué es la criptografía?

    Criptografía (Cifrado de datos)
    Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

    4.- ¿Por qué es necesario utilizar criptografía?

    Para ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede se descifrado por el receptor, el único de objetivo de la criptografía era conseguir la confidencialidad de los mensajes.

    5.- ¿Quiénes utilizan métodos o técnicas criptográficas?

    El gobierno, las empresas, los bancos y personas que quieren que su mensaje solo pueda ser descifrado por la persona a la cual se lo manda, la marina, empresarios, web en algunas partes los policías o lo jurídico,

    6.- Escribe 4 ejemplos de técnicas criptográficas.

    • La escítala era usada en el siglo V a.d .C. por el pueblo griego lacedemonios. Consistía en un bastón en el que se enrollaba una cinta y luego se escribía en ella el mensaje de forma longitudinal. Al desenrollar la cinta, las letras aparecían sin orden alguno. La única posibilidad de deshacer esta cifra pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal.
    • José y María quieren comunicarse de manera sigilosa. Entonces, ellos tendrán que realizar los siguientes procedimientos:
    José codifica un mensaje utilizando la llave pública de María, que está disponible para el uso de cualquier persona;
    Después de criptografiada, José envía el mensaje a María, a través de Internet;
    María recibe y decodifica el mensaje, utilizando su llave privada, que es sólo de su conocimiento;
    Si María quisiera responder el mensaje, deberá realizar el mismo procedimiento, pero utilizando la llave pública de José.
    A pesar de que este método tiene un desempeño muy inferior en relación al tiempo de procesamiento, comparado al método de criptografía de llave única, presenta como principal ventaja la libre distribución de llaves públicas, no necesitando de un medio seguro para que llaves sean combinadas con antelación.
    • Supongamos que tenemos un texto plano (sin codificar) y su correspondiente texto codificado por un método que use una clave K para hacer la transformación. si tuviéramos una máquina de capacidad ilimitada que pudiese analizar estadísticamente todas las posibles transformaciones y si repitiéramos el proceso con distintos mensajes cifrados con la misma clave, podríamos encontrar la clave más probable por análisis estadístico. Hay sin embargo ciertas claves que hacen este análisis teóricamente imposible, son las que cumplen la condición del Criptosistema Seguro de Shannon.
    • Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día. Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves, los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para comprobar las claves de modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino las precursoras de los ordenadores (computadoras) actuales.Algunos ejemplos de algoritmos simétricos son DES, 3DES, RC5, AES, Blowfish e IDEA
    • Firma electrónica. Permiten firmar un fichero, un mensaje o un resumen mediante su cifrado con una clave, de forma que se garantice la procedencia mediante un correcto descifrado.

  7. 1.- ¿Cómo se clasifica la información de acuerdo a su contenido?

    Clasificación alfabética: En este sistema, los elementos de información son organizados a través de la clasificación en orden alfabético de algún atributo (nombre, título, formato…).
    Clasificación cronológica: La clasificación por fecha puede ser muy útil, sobretodo para clasificar contenidos de constante actualización. Es el sistema de clasificación utilizado, por ejemplo, en la organización de los posts de las denominadas bitácoras o weblogs.
    Clasificación geográfica: Los elementos a organizar se clasifican atendiendo a la zona geográfica a la que pertenecen. La selección de la zona geográfica se realiza comúnmente a través de un mapa, donde cada región es una zona sensible que funciona como enlace a los contenidos pertenecientes a dicha región.

    Sistemas de clasificación ambiguos
    Es el tipo de sistema de clasificación más común y útil en sitios web, aunque tiene ciertas desventajas. Por un lado, la subjetividad de la clasificación puede desorientar al usuario. Por otro, la propia ambigüedad del lenguaje natural (polisemia, sinonimia, …) puede resultar una barrera para el usuario en el proceso de búsqueda o exploración.

    Clasificación temática o por categorías: Es la más útil de las clasificaciones. Se trata de organizar los contenidos en categorías definidas en función de la temática de los contenidos a clasificar.
    Clasificación orientada a tareas: Los elementos se organizan en función de las posibles tareas que puede realizar el usuario a través del sitio web. Un ejemplo de clasificación orientada a tareas es la que utilizan muchas aplicaciones software (abrir, guardar, cerrar, imprimir…).
    Clasificación orientada a la audiencia: Cuando un sitio web tiene una audiencia claramente definida, con intereses y necesidades diferentes, resulta de gran utilidad clasificar los contenidos en secciones específicas y adaptadas a cada grupo o clase de usuarios.
    Clasificación metafórica: Es un tipo de clasificación cuyo objetivo es hacer familiar, comprensible e intuitivo aquello que es novedoso o desconocido para el usuario. El ejemplo más famoso de metáfora es el de la “metáfora del escritorio”, utilizada por los sistemas operativos para familiarizar el usuario con el uso de directorios, ficheros y aplicaciones: En el escritorio, las herramientas y contenidos se organizan en carpetas; cuando un documento no es útil, lo “tiramos” a la papelera de reciclaje; el escritorio tiene incluso su propio ordenador, “Mi PC”.

    2.-¿Cuándo un documento se considera confidencial?

    Cuando la información que esta en el documento son personales y nadie mas la pueda ver. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.

    3.- ¿Qué es la criptografía?

     La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica (bien sea aplicada al arte o la ciencia) que altera las representaciones Lingüísticas de un mensaje.

     La criptografía es la ciencia que trata la protección de la información mediante el desorden por transposición o sustitución (cryptós) de las letras (graphós) de un documento, con el objetivo de hacerlo confidencial.

     Disciplina que se ocupa de la seguridad de la transmisión y el almacenamiento de la información.

     Sistema que convierte un archivo en un código secreto, que sólo puede ser leído después de ser decodificado.

     Es la ciencia que, mediante el tratamiento de la información, protege a la misma de modificaciones y utilización no autorizada. Utiliza algoritmos matemáticos complejos para la transformación de la información en un extremo y la realización del proceso inverso en el otro extremo.

    4.- ¿Por qué es necesario utilizar criptografía?
    La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. 1 Por tanto se ocupa de proporcionar:
     Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
     Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
     No repudio. Es decir proporciona protección frente aque alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo puede usar por ejemplo firma digital.
     Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MAC o protocolo de conocimiento cero.
     Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.

    5.- ¿Quiénes utilizan métodos o técnicas criptográficas?

    Las personas del gobierno.

    6.- Escribe 4 ejemplos de técnicas criptográficas.

    Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas criptográficas y de seguridad, principalmente:
    • Acuerdo de claves. Permite a dos partes que no tienen un conocimiento previo el uno del otro, acordar una clave secreta -y establecer una comunicación cifrada- usando un canal inseguro.
    • Autenticación de las partes. Permiten verificar que los extremos de una comunicación son quienes dicen ser.
    • Firma electrónica. Permiten firmar un fichero, un mensaje o un resumen mediante su cifrado con una clave, de forma que se garantice la procedencia mediante un correcto descifrado.
    • Acuerdo de claves (PSK, DH, ECDH, RSA, SRP)
    • Estos esquemas se utilizan cuando no existe una clave pre-compartida (PSK: Pre-Shared Key). Los principales son los ya comentados DH (Diffie-Hellman), ECDH (Elliptic Curve DH) y RSA (Rivest-Shamir-Adleman), además del protocolo SRP (Secure Remote Password).
    • El protocolo SRP (Secure Remote Password) es un protocolo de acuerdo de clave basado en la autenticación por clave de una de las partes (cliente). Este protocolo acuerda una clave privada de manera similar a DH y después verifica que las dos partes tienen la misma clave y ambas conocen la clave del usuario (cliente).
    • Autenticación de las partes (PSK, RSA, DSA y ECDSA)
    • Para autenticar a las partes de la comunicación se utilizan bien PSK o bien algoritmos de clave pública apoyados en una PKI o una red de confianza (web of trust).
    • Firma electrónica (DSA, ECDSA, HMAC-MD5 y HMAC-SHA)
    • Los protocolos de firma se componen generalmente de un algoritmo de cifrado asimétrico (RSA, DSA y ECDSA) o cifrado simétrico con clave pre-compartida (PSK), un algoritmo de resumen (MD5 y SHA) y mecanismos de estampado de tiempo para incorporar no-repudio.

  8. 1.- ¿Cómo se clasifica la información de acuerdo a su contenido?
    La clasificación de la información es aquel proceso por el que se caracteriza a los diferentes tipos, estructuras y valores de la información para que las organizaciones puedan extraer valor de ella. Una vez la información ha sido clasificada o categorizada es cuando ésta puede ser llevada al nivel de la infraestructura adecuado en el momento y manera en la se optimice su valor y se minimice el coste de su gestión y almacenamiento

    2.- ¿Cuándo un documento se considera confidencial?
    Cuando tiene información confidencial por ejemplo de alguna empresa, los narcotraficantes o los del gobierno.
    3.- ¿Qué es la criptografía?
    La criptografía de llave únicautiliza lamisma llave tanto para codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene como principal desventajala necesidad de utilización de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar información criptografía

    4.- ¿Por qué es necesario utilizar criptografía?
    Porque los métodos de criptografía actuales son seguros y eficientes y basan su uso en una o más llaves. La llave es una secuencia de caracteres, que puede contener letras, dígitos y símbolos (como una contraseña), y que es convertida en un número, utilizada por los métodos de criptografía para codificar y decodificar mensajes.

    5.- ¿Quiénes utilizan métodos o técnicas criptográficas.
    Los informáticos, personas del gobierno y algunas empresas.

    6.- Escribe 4 ejemplos de técnicas criptográficas.
    • Acuerdo de claves. Permite a dos partes que no tienen un conocimiento previo el uno del otro, acordar una clave secreta -y establecer una comunicación cifrada- usando un canal inseguro.
    • Autenticación de las partes. Permiten verificar que los extremos de una comunicación son quienes dicen ser.
    • Firma electrónica. Permiten firmar un fichero, un mensaje o un resumen mediante su cifrado con una clave, de forma que se garantice la procedencia mediante un correcto descifrado.
    • Se puede usar códigos para partes del mensaje, el resto para los que no existe código asociado se puede cifrar. A esto se le llama un nomenclator

  9. 1.- ¿Cómo se clasifica la información de acuerdo a su contenido?
    Es un tipo de información sensible que está restringida por las leyes o regulada para clases particulares de personas. Se requiere una habilitación formal de seguridad para manejar y acceder a documentos clasificados.

    2.- ¿Cuándo un documento se considera confidencial?
    Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.

    3.- ¿Qué es la criptografía?

    Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposiciones o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.
    4.- ¿Por qué es necesario utilizar criptografía?

    Es transposicionar u ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor

    5.- ¿Quiénes utilizan métodos o técnicas criptográficas?
    Policías gobiernos bancos, la marina, empresarios.

    6.- Escribe 4 ejemplos de técnicas criptográficas

    Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas criptográficas y de seguridad, principalmente:

     Acuerdo de claves (PSK, DH, ECDH, RSA, SRP)
    Estos esquemas se utilizan cuando no existe una clave pre-compartida (PSK: Pre-Shared Key). Los principales son los ya comentados DH (Diffie-Hellman), ECDH (Elliptic Curve DH) y RSA (Rivest-Shamir-Adleman), además del protocolo SRP (Secure Remote Password).
    El protocolo SRP (Secure Remote Password) es un protocolo de acuerdo de clave basado en la autenticación por clave de una de las partes (cliente). Este protocolo acuerda una clave privada de manera similar a DH y después verifica que las dos partes tienen la misma clave y ambas conocen la clave del usuario (cliente).

     Firma electrónica (DSA, ECDSA, HMAC-MD5 y HMAC-SHA)
    Los protocolos de firma se componen generalmente de un algoritmo de cifrado asimétrico (RSA, DSA y ECDSA) o cifrado simétrico con clave pre-compartida (PSK), un algoritmo de resumen (MD5 y SHA) y mecanismos de estampado de tiempo para incorporar no-repudio.

     Acuerdo de claves.
    Permite a dos partes que no tienen un conocimiento previo el uno del otro, acordar una clave secreta -y establecer una comunicación cifrada- usando un canal inseguro.
     Autenticación de las partes (PSK, RSA, DSA y ECDSA)
    Para autenticar a las partes de la comunicación se utilizan bien PSK o bien algoritmos de clave pública apoyados en una PKI o una red de confianza (web of trust).

  10. 1.- ¿Cómo se clasifica la información de acuerdo a su contenido? Clasifica: un tipo de información sensible que está restringida por las leyes o regulada para clases particulares de personas
    2.- ¿Cuándo un documento se considera confidencial? Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada
    3.- ¿Qué es la criptografía? Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposiciones o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.
    4.- ¿Por qué es necesario utilizar criptografía? Es transposiciones o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.
    5.- ¿Quiénes utilizan métodos o técnicas criptográficas? El gobierno, los bancos, empresas muy importantes y en algunos programa q están en la web
    6.- Escribe 4 ejemplos de técnicas criptográficas
    1 Ejemplo de cifra con cifrador del César M = E L P A TIO D E MI C A S A E S P A RTICUL A R C = H Ñ S D WLR G H OL F D V D H V S D UWLFXÑ D U Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje
    2 TRANSPOSICIÓN SUSTITUCIÓN CÉSAR PLAYFAIR HILL VERNAM ENIGMA VIGENÈRE AFÍN OTROS OTROS COLUMNAS FILAS SERIES GRUPOS ESCÍTALA MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ALFABETO ESTÁNDAR ALFABETO MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS ALFABETO ESTÁNDAR ALFABETO MIXTO MONOALFABÉTICA POLIALFABÉTICA
    3 Es el cifrador por sustitución de caracteres más antiguo que se conoce (siglo II a.d.C.) pero duplica el tamaño. El cifrador de Polybios M 1 = QUÉ BUENA IDEA C 1 = DA DE AE AB DE AE CC AA BD AD AE EA M 2 = LA DEL GRIEGO C 2 = 31 11 14 15 31 22 42 24 15 22 34
    4 Método de cifra de la escítala El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS De aquí proviene el famoso bastón de mando que vemos en las Alcaldías Se trata de un sistema de cifra por transposición

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s

A %d blogueros les gusta esto: