22cuestionario seguridad parte2

Page 1

TIC 1º Bachillerato

Seguridad informática (Parte 2)

Alumno/a:

Ejercicios 1. ¿Cuál es el origen histórico de la encriptación, y con qué finalidad se utilizó? La encriptación es el proceso para volver ilegible informacio considera importante informacion una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de credito, conversaciones privadas, etc.

2. Diferencia entre criptografía simétrica y asimétrica. ¿Qué ventajas ofrece el sistema de claves publicas de la criptografía asimétrica?

Cifrado simétrico El cifrado simétrico es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada.Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.

Cifrado simétrico El problema con las claves secretas es el intercambio en Internet o en una red grande impidiendo que caigan en las manos equivocadas. Cualquier persona que conozca la clave puede descifrar el mensaje. Una respuesta es el cifrado asimétrico, en el que hay dos claves relacionadas--un par de claves. Una clave pública estará disponible de forma gratuita, a cualquier persona que desee enviar un mensaje. Una segunda clave privada se mantiene en secreta, para que sólo usted conoce. Cualquier mensaje (documentos, archivos binarios o texto) que se cifran mediante la clave pública sólo pueden descifrarse aplicando el mismo algoritmo, pero mediante la clave privada correspondiente. Todos los mensajes que se cifran con la clave privada sólo pueden descifrarse con la clave pública correspondiente.

3. ¿Qué es una autoridad de certificación (AC)?. Escribe el nombre de al menos 2 AC. Entidades de confianza del emisor y del receptor del mensaje. Verifican la identidad real de la persona que emite el mensaje y de la que lo recibe. DNI electrónico, FNMT.


TIC 1º Bachillerato

Seguridad informática (Parte 2)

Alumno/a:

4. Visita la página oficial del DNI electrónico (DNIe), e investiga qué trámites electrónicos se pueden hacer con el DNIe (SERVICIOS DISPONIBLES). ¿Se te ocurre algún otro trámite que podría agilizarse haciéndolo de forma electrónica utilizando el DNIe? Servicios DNI-e de la Administración General del Estado Servicios DNI-e de las Comunidades Autónomas Servicios DNI-e de la Administración Local Presentar el IRPF, pagar impuestos y multas. Para acceder a una página privada del estado.

5. ¿Qué elementos necesitas en tu ordenador para poder utilizar el DNIe? ¿Qué coste puede tener un lector de tarjetas con chip, como las del DNIe? El DNI electrónico requiere el siguiente equipamiento físico: • Un Ordenador personal (Intel -a partir de Pentium III- o tecnología similar). • Un lector de tarjetas inteligentes que cumpla el estándar ISO-7816. Existen distintas

implementaciones,

bien

integrados

en

el

teclado,

bien

externos

(conectados vía USB) o bien a través de una interfaz PCMCIA. Para elegir un lector que sean compatible con el DNI electrónico, verifique que, al menos: • Cumpla el estándar ISO 7816 (1, 2 y 3). • Soporta tarjetas asíncronas basadas en protocolos T=0 (y T=1). • Soporta velocidades de comunicación mínimas de 9.600 bps. • Soporta los estándares: – API PC/SC (Personal Computer/Smart Card) – CSP (Cryptographic Service Provider, Microsoft) - API PKCS#11

6. ¿Qué 4 cualidades garantizan los certificados digitales a nuestras comunicaciones electrónicas? Autenticidad, confidencialidad, integridad y el no repudio.

7. Investiga en Internet en qué consisten el eavesdropping y el man-in-the-middle.


TIC 1º Bachillerato

Seguridad informática (Parte 2)

Alumno/a:

EAVESDROPPING: es un proceso mediante el cual un agente capta información - en claro o cifrada - que no le iba dirigida; esta captación puede realizarse por muchísimos medios (por ejemplo, capturando las radiaciones electromagnéticas).

MAIN-IN-THE-MIDDLE: es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.

8. ¿Qué es y para qué sirve el protocolo HTTPS?. ¿Utilizan hotmail o gmail un protocolo HTTPS?

Es un protocolo de seguridad en Internet que utilizan paginas web seguras como entidades bancarias o de correo electrónico públicos. Es para garantizar que los usuarios y contraseñas se encriptan y solo esa entidad puede descifrarlas. En esas páginas te aseguras que no hay fraude electrónico.

9. Busca alguna página que utilice el protocolo HTTPSs, y haz una captura de pantalla de los detalles de su certificado.


TIC 1ยบ Bachillerato Alumno/a:

Seguridad informรกtica (Parte 2)


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.