Beruflich Dokumente
Kultur Dokumente
Hay varias desventajas en el uso de la criptografía de clave simétrica. El mayor inconveniente es la necesidad de
comunicar la clave compartida. Esto debe hacerse con mucho cuidado para asegurarse de que la clave no sea
revelada a usuarios no autorizados. También puede haber un problema con el número de claves utilizadas. Cuando
se tiene un gran número de claves, puede llegar a ser difícil de gestionar. La criptografía de clave simétrica también
es vulnerable a ataques de fuerza bruta y ataques de diccionario. Según la "Guía CWNA a las LAN inalámbricas", los
ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa
que cambia sistemáticamente un carácter a la vez hasta que se consigue la llave correcta. Un ataque de diccionario
es cuando un usuario codifica palabras del diccionario y luego las compara con el mensaje codificado. Esto se hace
hasta que el atacante encuentra una coincidencia y conoce la palabra que conforma la contraseña.
3.¿Cuáles son los usos de los cifrados simétricos y asimétricos en el mundo real?.
Simétrico: enigma, autenticación de un móvil GSM“: por qué sabe que es nuestro nº de teléfono aunque metamos
la tarjeta SIM
Asimetrica: tarjeta inteligente (smart card), es cualquier tarjeta de plástico del tamaño de un bolsillo con circuitos
integrados que permiten la ejecución de cierta lógica programada.
Las tarjetas SIM (xq se una una pin para usarla), Tarjetas de memoria.
5.¿Para qué se utilizan las funciones hash y cómo se utilizan, Existen algoritmos conocidos?
Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una
contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un
resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena
que solo puede volverse a crear con esos mismos datos).
Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene varios cometidos, entre
ellos está asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar
digitalmente un documento.
Para mí y para ti, la forma más común del hash tiene que ver con las contraseñas. Por ejemplo, si alguna vez olvidas
tu contraseña de algún servicio en línea, probablemente tengas que resetearla. Cuando se restablece una
contraseña, por lo general no recibes una clave en texto plano. Eso es debido a que los servicio en línea no
almacenan las contraseñas en texto plano, sino que las almacenan bajo el valor hash de la contraseña. De hecho, el
servicio (a menos que utilices una contraseña demasiado simple, que haga que el valor hash sea ampliamente
conocido) no tiene idea de cuál es la contraseña real.
FUNCIONA:
es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres
con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá
siempre la misma longitud.
Las aplicaciones de Firma son los programas que permiten firmar un documento electrónico.
La firma digital son una serie de caracteres que se añaden al final de un documento o cuerpo de un mensaje, y que
pretende informar, dar fe o mostrar validez y seguridad. Con la firma digital se identifica la persona que emite el
mensaje, la veracidad de que el documento no se ha modificado con respeto al emitido originalmente y no se puede
negar haberlo firmado.
Por su parte, el certificado digital o electrónico es el documento mediante el cual se identifica una persona en
Internet. Este fichero informático asocia a una persona física o jurídica a una serie de datos, y es necesario que un
tercero de confianza o Autoridad Certificadora que autentifique esa asociación de datos. El mejor ejemplo es el DNI
electrónico.
8.¿De quése encargan las autoridades certificadoras en el caso de los certificados digitales?
La Autoridad de Certificación (CA) es una entidad de confianza, responsable de emitir y revocar los certificados
digitales, utilizados en la firma electrónica.
Aparte de estas funciones básicas, la Autoridad de Certificación puede proporcionar otros servicios, como la
publicación de certificados, publicación de listas de certificados revocados, servicios de comprobación de validez de
los certificados, etc.
9.¿Estándar X.509, utilidad, Existen otros estándares relacionados a este?
es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key Infrastructure o PKI). X.509
especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de
la ruta de certificación.
Si bien la esteganografía puede confundirse con la criptografía, por ser ambas parte de los procesos de protección de
la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo.
Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un
probable intruso, a pesar que conozca su existencia, la esteganografía oculta la información en un portador de modo
que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera
sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la
información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente
cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, sino
que, si la llegara a descubrir, la encontraría cifrada.
11.¿En qué casos es conveniente el uso de marcas de agua, cuáles son sus características?
su uso más frecuentes es procurar proteger el copyright o derechos de autor de cada fotografía o imagen producida
por alguien. De esa forma, por medio de dicho sello se pretende desalentar el uso ilícito de materiales creativos sin
la autorización de su creado
característica: