TIC 1º Bachillerato
Seguridad (Parte 2)
Alumno/a(s): VICTOR JAVIER GARCIA GOMEZ
Ejercicios
1. ¿Cuál es el origen histórico de la encriptación, y con qué finalidad se utilizó?
A lo largo de la historia siempre ha habido necesidad de proteger la información. Así, la criptografía tiene su origen durante el Imperio Romano, en la época del Emperador Julio César. César utilizó un esquema criptográfico simple pero efectivo para comunicarse con sus generales. Así pues, el mensaje "ATAQUEN HOY AL ENEMIGO" podría transformarse en "MFMCGQZ TAK MX QZQYUSA", sin poder ser reconocido por el enemigo. El método de cifrado introducido por Julio César introduce el concepto de "clave criptográfica". El "desplazamiento de 13 letras" es la clave que se utiliza por César para cifrar el mensaje, necesitándose la misma clave para descifrarlo. El ejemplo de César muestra un criptosistema de clave simétrica en el que se utiliza la misma clave para cifrar y descifrar el mensaje.
2. Diferencia entre criptografía simétrica y asimétrica. ¿Qué ventajas ofrece el sistema de claves públicas de la criptografía asimétrica? La criptografía simétrica se usa la misma clave para cifrar y descifrar. La asimétrica utiliza una clave distinta para cada cosa. Cualquier persona que sepa la clave pública puede encriptar. Autenticidad
.Sólo
una
persona
que
tiene
la
privada
puede
descifrar.
Confidencialidad. 3. ¿Qué es una autoridad de certificación (AC)?. Escribe el nombre de al menos 2 AC.
Entidades de confianza del emisor y del receptor del mensaje. Verifican la
identidad real de la persona que emite el mensaje y de la que lo recibe. DNI electrónico, FNMT. 4. Visita la página oficial del DNI electrónico (DNIe), e investiga qué trámites electrónicos se pueden hacer con el DNIe (SERVICIOS DISPONIBLES). ¿Se te ocurre algún otro trámite que podría agilizarse haciéndolo de forma electrónica utilizando el DNIe?
Presentar el IRPF, pagar impuestos y multas. Para acceder a una página privada del estado. 5. ¿Qué elementos necesitas en tu ordenador para poder utilizar el DNIe?
TIC 1º Bachillerato
Seguridad (Parte 2)
Alumno/a(s): VICTOR JAVIER GARCIA GOMEZ
¿Qué coste puede tener un lector de tarjetas con chip, como las del DNIe? Un lector de tarjetas de chip, puede costar de 15 a 30 euros. 6. ¿Qué 4 cualidades garantizan los certificados digitales a nuestras comunicaciones electrónicas?
Autenticidad, confidencialidad, integridad y el no repudio.
7. Investiga en Internet en qué consisten el eavesdropping y el man-in-themiddle.
Poder captar paquetes encriptados emitidos por una WIFI para luego por fuerza
bruta descifrar la clave de la red. Persona que puede interceptar mensajes entre otras dos y manipular la información que le llega a una y a otra. También generar mensajes suplantando las identidades de los dos. Traducido hombre en el medio. 8. ¿Qué es y para qué sirve el protocolo HTTPS?. ¿Utilizan hotmail o gmail un protocolo HTTPS?
Es un protocolo de seguridad en Internet que utilizan paginas web seguras como
entidades bancarias o de correo electrónico públicos. Es para garantizar que los usuarios y contraseñas se encriptan y solo esa entidad puede descifrarlas. En esas páginas te aseguras que no hay fraude electrónico. 9. Busca alguna página que utilice el protocolo HTTPSs, y haz una captura de pantalla de los detalles de su certificado.