8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública respuestas

Última actualización: mayo 8, 2025

8.8.2 Módulo 8 – Cuestionario sobre criptografía de clave pública Respuestas Español

1. ¿Cuál es el propósito del algoritmo DH?

  • Respaldar la imposibilidad de negación de los datos
  • Respaldar la confidencialidad de los datos de correo electrónico
  • Cifrar el tráfico de datos después de que se establece una VPN
  • Generar un secreto compartido entre dos hosts que no se han comunicado antes
Explicación: DH es un algoritmo matemático asimétrico que permite que dos computadoras generen un secreto compartido idéntico sin antes haberse comunicado. Los sistemas de clave asimétricos son sumamente lentos para cualquier tipo de cifrado masivo. Con frecuencia, se realiza el cifrado masivo del tráfico con un algoritmo simétrico, como DES, 3DES o AES, y se utiliza el algoritmo DH para crear claves que serán usadas por el algoritmo de cifrado simétrico.

2. ¿Qué afirmación hace referencia a una característica de HMAC?

  • HMAC se basa en la función hash RSA.
  • HMAC utiliza una clave secreta que solo conoce el remitente y frustra los ataques de intermediario.
  • HMAC utiliza protocolos, como SSL o TLS, para proporcionar confidencialidad en la capa de sesión.
  • HMAC utiliza una clave secreta como entrada para la función hash, lo que añade autenticación para la garantía de la integridad.
Explicación: Un código de autenticación de mensaje con clave (KHMAC) o con hash (HMAC) es un tipo de código de autenticación de mensaje (MAC). HMAC utiliza una clave secreta adicional como entrada para la función hash, lo que añade autenticación para la garantía de la integridad de los datos.

3. ¿Qué requisito para las comunicaciones seguras se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA?​

  • Confidencialidad
  • autenticación
  • Integridad
  • no repudio
Explicación: La integridad se garantiza mediante la implementación de algoritmos de generación de hash MD5 o SHA. Muchas redes modernas aseguran la autenticación con protocolos, como HMAC. La confidencialidad de los datos se garantiza a través de algoritmos de cifrado simétrico, como DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar utilizando algoritmos asimétricos, incluidos RSA y PKI.​

4. ¿Qué dos afirmaciones describen correctamente las clases de certificado utilizadas en la PKI? (Elija dos opciones).

  • Un certificado de clase 0 es para fines de pruebas.
  • Un certificado de clase 0 es más confiable que un certificado de clase 1.
  • Cuanto menor sea el número de clase, más confiable será el certificado.
  • Un certificado de clase 5 es para los usuarios que se centran en la verificación de correo electrónico.
  • Un certificado de clase 4 es para transacciones comerciales en línea entre empresas.
Explicación: Una clase de certificado digital se identifica con un número. Cuanto mayor sea el número, más confiable será el certificado. Estas son las clases:

  • La clase 0 se utiliza con fines de pruebas en los casos en que no se ha realizado ninguna comprobación.
  • La clase 1 es para las personas que se centran en la verificación de correo electrónico.
  • La clase 2 es para las organizaciones en las que se requiere demostrar la identidad.
  • La clase 3 es para servidores y firmas de software cuando la verificación independiente y la comprobación de la identidad y la autoridad están a cargo de la autoridad emisora de los certificados.
  • La clase 4 es para transacciones comerciales en línea entre empresas.
  • La clase 5 es para las organizaciones privadas o la seguridad gubernamental.

5. ¿Qué afirmación describe el uso de las clases de certificados en la PKI?

  • Cuanto menor sea el número de clase, más confiable será el certificado.
  • Un vendedor debe emitir solo una clase de certificado cuando se desempeña como una CA.
  • Un certificado de clase 5 es más confiable que un certificado de clase 4.
  • La seguridad del correo electrónico la proporciona el proveedor, no un certificado.
Explicación: Cuanto mayor sea el número, más confiable será el certificado. Los certificados de clase 1 son para las personas que se centran en la verificación de correo electrónico. Una empresa puede desempeñarse como su propia CA e implementar una PKI para uso interno. En esa situación, el proveedor puede emitir certificados según sea necesario para diversos fines.​

6. ¿Qué tecnología permite que los usuarios verifiquen la identidad de un sitio web y confíen en el código que se descarga de Internet?

  • algoritmo de clave asimétrico
  • firma digital
  • encriptación
  • algoritmo de hash
Explicación: Las firmas digitales garantizan la autenticidad y la integridad del código de software. Proporcionan la capacidad de confiar en el código que se descarga de Internet.

7. ¿Qué dos puntos garantizan las firmas digitales sobre código que se descarga de Internet? (Elija dos opciones).

  • El código es auténtico y realmente es provisto por el editor.
  • El código no contiene errores.
  • El código se cifró con una clave pública y una clave privada.
  • El código no se ha modificado desde que salió del editor de software.
  • El código no contiene ningún virus.
Explicación: Firmar código en forma digital proporciona varias garantías con respecto al código:

  • El código es auténtico y realmente es provisto por el editor.
  • El código no se ha modificado desde que salió del editor de software.
  • El editor definitivamente editó el código. Esto proporciona la imposibilidad de negar la acción de la publicación.

8. ¿Qué término se utiliza para describir la tecnología que reemplaza a la información confidencial por una versión no confidencial?

  • Ocultamiento
  • Enmascaramiento
  • Retracción
  • Corrección
  • Borrado
Explicación: El enmascaramiento de datos reemplaza la información confidencial por la información no confidencial. Después de reemplazo, la versión no confidencial se parece a la original.

9. ¿Qué término se utiliza para describir el ocultamiento de datos en otro archivo como archivo gráfico, de audio u otro archivo de texto?

  • Enmascaramiento
  • Ofuscación
  • Esteganografía
  • Ocultamiento
Explicación: La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto gráfico, de audio u otro archivo de texto y se utiliza para evitar prestar más atención a los datos cifrados ya que los datos no se ven con facilidad.

10. ¿Cuál es una ventaja de utilizar una función de hash?

  • Es una función unidireccional y no es reversible.
  • Puede requerir solo un mensaje de longitud fija.
  • Tiene un resultado de longitud variable.
  • Pueden crearse dos archivos diferentes con el mismo resultado.
  • No se utiliza generalmente en la seguridad.
Explicación: La comprensión de las propiedades de una función de hash muestra su capacidad como función unidireccional, longitud arbitraria de entrada y resultado fijo.

11. Un investigador encuentra una unidad USB en una escena del crimen y desea presentarla como evidencia en el tribunal. El investigador toma la unidad USB y crea una imagen forense de ella y toma un hash del dispositivo USB original y de la imagen creada. ¿Qué intenta probar el investigador sobre la unidad USB cuando la evidencia se presenta en el tribunal?

  • El investigador encontró una unidad USB y pudo hacer una copia de esta.
  • Todos los datos se encuentran allí.
  • No se puede realizar una copia exacta de un dispositivo.
  • Los datos de la imagen son una copia exacta y no se alteró nada durante el proceso.
Explicación: Una función de hash garantiza la integridad de un programa, un archivo o un dispositivo.

12. ¿De qué manera el uso de HTTPS aumenta los desafíos relacionados con el monitoreo de seguridad dentro de redes empresariales?

  • El tráfico HTTPS es mucho más rápido que el tráfico HTTP.
  • El tráfico HTTPS permite la encriptación punto a punto.
  • El tráfico HTTPS no requiere autenticación.
  • El tráfico HTTPS puede llevar una carga útil de datos mucho mayor que HTTP.
Explicación: HTTPS permite la comunicación de red con cifrado integral y esto hace que los administradores de red deban hacer frente al desafío de monitorear el contenido de los paquetes con el fin de capturar ataques maliciosos.

 

 

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax