¿Qué protocolo original desarrolló Netscape para garantizar comunicaciones seguras en la web?
SSL (Secure Sockets Layer).
¿Cuál es la versión actual del protocolo TLS que ha reemplazado a SSL?
TLS 1.3.
¿Qué función cumple un certificado SSL/TLS en un navegador web?
Asegura que los datos intercambiados estén encriptados vinculando una clave criptográfica con una organización.
¿Qué tres pilares de la seguridad de la información protegen los algoritmos criptográficos?
Confidencialidad, integridad y autenticidad.
Defina la característica principal de los algoritmos simétricos.
Utilizan la misma clave para cifrar y descifrar los datos.
¿Cuál es el principal inconveniente de los algoritmos simétricos en términos de gestión?
El problema de la distribución segura de la clave.
¿Qué método permite el intercambio seguro y anónimo de claves sobre un canal inseguro?
Diffie-Hellman (DH).
Mencione tres algoritmos de tipo simétrico citados en el texto.
AES (Rijndael), 3DES y ChaCha20.
¿Cómo se conoce también a los algoritmos asimétricos?
Algoritmos de llave pública.
¿Qué par de claves utiliza la criptografía asimétrica?
Una clave pública para cifrar y una clave privada para descifrar.
Mencione dos usos principales de los algoritmos asimétricos.
Intercambio seguro de claves y firmas digitales.
Mencione tres algoritmos de tipo asimétrico.
RSA, DSA y ECDSA.
¿En qué principios matemáticos se basa el algoritmo RSA?
Números grandes y primos junto con aritmética modular.
¿Cuál es la desventaja de los algoritmos asimétricos frente a los simétricos al procesar grandes volúmenes de datos?
Son computacionalmente más lentos.
¿Qué herramienta de software libre permite generar claves RSA mediante comandos como genrsa?
OpenSSL.
Concepto: MIC (Message Integrity Code)
Valor hash calculado a partir de un mensaje para verificar únicamente su integridad.
¿Por qué el MIC no garantiza la autenticidad del mensaje?
Porque no utiliza una clave secreta que vincule el mensaje a un emisor específico.
Concepto: MAC (Message Authentication Code)
Valor que proporciona integridad y autenticación utilizando una clave secreta compartida.
¿Cómo funciona el algoritmo HMAC?
Combina una función hash criptográfica con una clave secreta aplicada en dos pasos de hashing.
Diferencia entre MAC y HMAC según el mecanismo utilizado.
El HMAC es una variante específica que utiliza funciones hash (como SHA-256) combinadas con la clave.
¿Qué algoritmos se utilizan principalmente para asegurar la integridad de la información?
SHA-1, SHA-2, SHA-3 y MD5.
¿Cuál es el tamaño de salida en bits del algoritmo MD5?
128 bits.
¿Cuál es el tamaño de salida en bits del algoritmo SHA-1?
160 bits.
¿Qué variantes de SHA-2 producen una salida de 256 y 512 bits respectivamente?
SHA-256 y SHA-512.