LECCION EVALUATIVA tc_4 PROYECTO DE GRADOPara realizar esta lección se debe estudiar la siguiente temática relacionadacon ...
CriptografíaDesde que el hombre ha necesitado comunicarse con los demás ha tenido lanecesidad de que algunos de sus mensaj...
Sistemas de cifradoSistemas de cifrado simétricoLos sistemas de cifrado simétrico son aquellos que utilizan la misma clave...
Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512bits, se debe factorizar un numero compuesto de...
 Asegurarse de que el receptor pueda descifrarlos.El hecho de codificar un mensaje para que sea secreto se llama cifrado....
Generalmente, se distinguen cuatro métodos de criptoanálisis:Un ataque de sólo texto cifrado consiste en encontrar la clav...
Concluida la exposición, se procede a las preguntas, aclaraciones y a lacalificación definitiva por parte del Jurado, segu...
CAPITULO 4: Propuesta formalEl punto de partida para iniciar una investigación y desarrollar con ella un temaque culmine e...
Un asesor debe poseer los siguientes requisitos:    Ser experto en el tema que se investiga    Manejar los conocimientos...
Recursos de la investigaciónToda actividad consume recursos humanos, económicos, materiales y técnicos.Las investigaciones...
INICIO LECCIÓNPregunta de selección Múltiple con única respuesta.  1. De acuerdo a la lectura que es criptografía:        ...
c. Cinco         d. CuatroPregunta de selección Múltiple con múltiple respuesta.   5. En la presentación y sustentación de...
De el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa quehay 72 mil billones de claves posibles. Actua...
Preguntas de falso o verdadero   11. La criptografía se basa en la aritmética         a. Falso         b. Verdadero   12. ...
Análisis de RelaciónEste tipo de preguntas consta de dos proposiciones así: una Afirmación y unaRazón, unidas por la palab...
Upcoming SlideShare
Loading in …5
×

Leccion Evaluativa Proyecto de grado

479 views
403 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
479
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Leccion Evaluativa Proyecto de grado

  1. 1. LECCION EVALUATIVA tc_4 PROYECTO DE GRADOPara realizar esta lección se debe estudiar la siguiente temática relacionadacon la Investigación y responder las preguntas que aparecen al final de lalectura. CRIPTOGRAFÍA SEGURIDAD CRIPTOGRÁFICAAct 1 Lección Evaluativa de CriptografíaCriptografíaCriptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos,«escribir», literalmente «escritura oculta») tradicionalmente se ha definidocomo la parte de la criptología que se ocupa de las técnicas, bien sea aplicadasal arte o la ciencia, que alteran las representaciones lingüísticas de mensajes,mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles aintrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto elúnico objetivo de la criptografía era conseguir la confidencialidad de losmensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esostiempos la única criptografía que había era la llamada criptografía clásica.La aparición de las Tecnologías de la Información y la Comunicación y el usomasivo de las comunicaciones digitales han producido un número creciente deproblemas de seguridad. Las transacciones que se realizan a través de la redpueden ser interceptadas. La seguridad de esta información debe garantizarse.Este desafío ha generalizado los objetivos de la criptografía para ser la partede la cristología que se encarga del estudio de los algoritmos, protocolos (seles llama protocolos criptográficos) y sistemas que se utilizan para proteger lainformación y dotar de seguridad a las comunicaciones y a las entidades quese comunican. Para ello los criptógrafos investigan, desarrollan y aprovechantécnicas matemáticas que les sirven como herramientas para conseguir susobjetivos.Los grandes avances que se han producido en el mundo de la criptografía hansido posibles gracias a los grandes avances que se ha producido en el campode las matemáticas y las ciencias de la computación.
  2. 2. CriptografíaDesde que el hombre ha necesitado comunicarse con los demás ha tenido lanecesidad de que algunos de sus mensajes solo fueran conocidos por laspersonas a quien estaban destinados. La necesidad de poder enviar mensajesde forma que solo fueran entendidos por los destinatarios hizo que se crearansistemas de cifrado, de forma que un mensaje después de un proceso detransformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo unproceso de descifrado.Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usabanesos métodos. Uno de los primeros métodos de encriptado que estádocumentado es atribuido a Julio Cesar, que se basaba en la sustitución de lasletras de un documento por la tercera letra que le correspondiese en elalfabeto. Así la A se convertía en una D, la B en E.Con el tiempo y debido principalmente a su uso militar, los sistemascriptográficos fueron avanzando en complejidad, hasta llegar a nuestros díasdonde la informática ha entrado en nuestras vidas y la necesidad de seguridadal realizar nuestras operaciones aumenta.En la actualidad, en la vida real, estamos acostumbrados a enviar o recibircartas postales que vienen encerradas en un sobre para que su lectura estéreservada solo a nosotros o a su destinatario. En el mundo virtual, en el casodel e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" quelo contenga, es decir, sin nada que impida su lectura por parte de cualquieraque pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestrosnúmeros de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistospor cualquiera?Como funcionaLa palabra cristología proviene de las palabras griegas Kryto y logos y significaestudio de lo oculto. Una rama de la cristología es la criptografía, que se ocupadel cifrado de mensajes. Esta se basa en que el emisor emite un mensaje enclaro, que es tratado mediante un cifrador con la ayuda de una clave, paracrear un texto cifrado. Este texto cifrado, por medio del canal de comunicaciónestablecido, llega al descifrador que convierte el texto cifrado, apoyándose enotra clave, para obtener el texto en claro original. Las dos claves implicadas enel proceso de cifrado/descifrado pueden ser o no iguales dependiendo delsistema de cifrado utilizado.
  3. 3. Sistemas de cifradoSistemas de cifrado simétricoLos sistemas de cifrado simétrico son aquellos que utilizan la misma clave paracifrar y descifrar un documento. El principal problema de seguridad reside en elintercambio de claves entre el emisor y el receptor ya que ambos deben usarla misma clave. Por lo tanto se tiene que buscar también un canal decomunicación que sea seguro para el intercambio de la clave. Es importanteque dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadorespueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifradoDES usa una clave de 56 bits, lo que significa que hay 72 mil billones de clavesposibles. Actualmente ya existen ordenadores especializados que son capacesde probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando yaclaves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a128) de forma que aunque se uniesen todos los ordenadores existentes enestos momentos no lo conseguirían en miles de millones de años.Sistemas de cifrado asimétricoTambién son llamados sistemas de cifrado de clave pública. Este sistema decifrado usa dos claves diferentes. Una es la clave pública y se puede enviar acualquier persona y otra que se llama clave privada, que debe guardarse paraque nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa laclave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,solamente con la clave privada del destinatario se puede descifrar, ni siquierael que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dara conocer perfectamente la clave pública para que todo aquel que se quieracomunicar con el destinatario lo pueda hacer.Un sistema de cifrado de clave pública basado en la factorización de númerosprimos se basa en que la clave pública contiene un número compuesto de dosnúmeros primos muy grandes. Para cifrar un mensaje, el algoritmo de cifradousa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, elalgoritmo de descifrado requiere conocer los factores primos, y la clave privadatiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandespara conseguir un número compuesto, pero es muy difícil la operación inversa,Dado ese numero compuesto, factorizarlo para conocer cada uno de los dosnúmeros. Mientras que 128 bits se considera suficiente en las claves de cifradosimétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada,se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits.
  4. 4. Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.Sistemas de cifrado híbridosEs el sistema de cifrado que usa tanto los sistemas de clave simétrica como elde clave asimétrica. Funciona mediante el cifrado de clave pública paracompartir una clave para el cifrado simétrico. En cada mensaje, la clavesimétrica utilizada es diferente por lo que si un atacante pudiera descubrir laclave simétrica, solo le valdría para ese mensaje y no para los restantes. TantoPGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica escifrada con la clave pública, y el mensaje saliente es cifrado con la clavesimétrica, todo combinado automáticamente en un sólo paquete. Eldestinatario usa su clave privada para descifrar la clave simétrica y actoseguido usa la clave simétrica para descifrar el mensaje.¿Para que sirve la criptografía?Los seres humanos siempre han sentido la necesidad de ocultar información,mucho antes de que existieran los primeros equipos informáticos ycalculadoras.Desde su creación, Internet ha evolucionado hasta convertirse en unaherramienta esencial de la comunicación. Sin embargo, esta comunicaciónimplica un número creciente de problemas estratégicos relacionados con lasactividades de las empresas en la Web. Las transacciones que se realizan através de la red pueden ser interceptadas y, sobretodo, porque actualmenteresulta difícil establecer una legislación sobre Internet. La seguridad de estainformación debe garantizarse: éste es el papel de la criptografía.¿Qué es la criptografía?La palabra criptografía es un término genérico que describe todas las técnicasque permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acciónespecífica. El verbo asociado es cifrar.La criptografía se basa en la aritmética: En el caso de un texto, consiste entransformar las letras que conforman el mensaje en una serie de números (enforma de bits ya que los equipos informáticos usan el sistema binario) y luegorealizar cálculos con estos números para:  Modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
  5. 5.  Asegurarse de que el receptor pueda descifrarlos.El hecho de codificar un mensaje para que sea secreto se llama cifrado. Elmétodo inverso, que consiste en recuperar el mensaje original, se llamadescifrado.Vocabulario del cifradoEl cifrado normalmente se realiza mediante una clave de cifrado y el descifradorequiere una clave de descifrado. Las claves generalmente se dividen en dostipos:  Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétricos o cifrados con clave secreta.  Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.En inglés, el término decryption (descifrado) también se refiere al acto deintentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante laclave de descifrado).Cuando el atacante no conoce la clave de descifrado, hablamos decriptoanálisis o criptoanálisis (también se usa el término decodificación).La cristología es la ciencia que estudia los aspectos científicos de estastécnicas, es decir, combina la criptografía y el criptoanálisis.Las funciones de la criptografíaLa criptografía se usa tradicionalmente para ocultar mensajes de ciertosusuarios. En la actualidad, esta función es incluso más útil ya que lascomunicaciones de Internet circulan por infraestructuras cuya fiabilidad yconfidencialidad no pueden garantizarse. La criptografía se usa no sólo paraproteger la confidencialidad de los datos, sino también para garantizar suintegridad y autenticidad.CriptoanálisisEl criptoanálisis consiste en la reconstrucción de un mensaje cifrado en textosimple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemasdeben ser resistentes a los métodos de criptoanálisis. Cuando un método decriptoanálisis permite descifrar un mensaje cifrado mediante el uso de uncriptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
  6. 6. Generalmente, se distinguen cuatro métodos de criptoanálisis:Un ataque de sólo texto cifrado consiste en encontrar la clave de descifradoutilizando uno o más textos cifrados;Un ataque de texto simple conocido consiste en encontrar la clave dedescifrado utilizando uno o más textos cifrados conociendo el textocorrespondiente;Un ataque de texto simple elegido consiste en encontrar la clave dedescifrado utilizando uno o más textos cifrados. El atacante tiene la opción degenerarlos a partir de textos simples;Un ataque de texto cifrado elegido consiste en encontrar la clave dedescifrado utilizando uno o más textos cifrados. El atacante tiene la opción degenerarlos a partir de los textos simples. PROYECTO DE GRADOPresentación y sustentación del proyecto de gradoTerminada la escritura y revisión del proyecto de grado, el asesor (director)enviara este al Comité quienes asignaran dos jurados de grado profesionalesque emitirán su concepto sobre el trabajo presentado por los estudiantes.Realizada las correcciones sugeridas por los evaluadores el Comité de Trabajosde grado asignara fecha y hora para la sustentación.La sustentación es la actividad en la cual el estudiante expone el proyecto degrado ante un jurado evaluador con el fin de demostrar su habilidad parapresentar y discutir coherentemente el significado del trabajo realizado al igualque la pertinencia y trascendencia de las conclusiones.El Jurado evalúa:  La habilidad y el dominio del estudiante(s) para analizar, interpretar y sintetizar la información obtenida.  El uso adecuado de los métodos y técnicas de investigación relacionados con el tema del proyecto.  El manejo correcto del vocabulario y glosario relacionado con el tema en sustentación.
  7. 7. Concluida la exposición, se procede a las preguntas, aclaraciones y a lacalificación definitiva por parte del Jurado, seguidamente se procede aconvocar a los estudiantes para informarles la nota definitiva.Posteriormente el jurado procede a diligenciar y firmar (por triplicado) el actade proyecto de grado por cada alumno.Características de la investigaciónLa investigación recoge conocimientos o datos de fuentes primarias y lossistematiza para el logro de nuevos conocimientos. No es investigaciónconfirmar o recopilar lo que ya es conocido o ha sido escrito o investigado porotros, se puede sí partir de ello; pero la característica fundamental de lainvestigación es el descubrimiento de principios generales.El investigador parte de resultados anteriores, planteamientos, proposiciones opropuestas en torno al problema que le ocupa.Para ello debe:  Plantear cuidadosamente una metodología.  Recoger, registrar y analizar los datos obtenidos.  De no existir estos instrumentos, debe crearlos.La investigación debe ser objetiva, es decir, elimina en el investigadorpreferencias y sentimientos personales, y se resiste a buscar únicamenteaquellos datos que le confirmen su hipótesis; de ahí que emplea todas laspruebas posibles para el control crítico de los datos recogidos y losprocedimientos empleados.Finalmente, una vez sistematizados, los datos son registrados y expresadosmediante un informe o documento de investigación, en el cual se indican lametodología utilizada y los procedimientos empleados para llegar a lasconclusiones presentadas, las cuales se sustentan por la misma investigaciónrealizada.Tradicionalmente y de acuerdo con los propósitos inmediatos que se persiguencon la investigación, ésta se ha dividido en dos formas: la pura o básica y laaplicada. En la vida diaria se afrontan diferentes realidades y problemas, esoexige que se aborden de diferente forma. Es así como surgen los tipos deinvestigación: histórica, descriptiva, experimental.
  8. 8. CAPITULO 4: Propuesta formalEl punto de partida para iniciar una investigación y desarrollar con ella un temaque culmine en una tesis es la presentación formal, por escrito, de lapropuesta. La importancia de la propuesta radica en que, al presentarla alasesor de la investigación, éste cuenta así con los elementos necesarios paraevaluar su contenido y decidir la viabilidad del proyecto. "Esta propuesta se puede plasmar de muy diversas formas, lo importante esque se presente por escrito, utilizando en su redacción palabras comunes.Debe ser clara, sencilla y lo más completa posible para que, al evaluarlaconjuntamente el asesor y el asesorado, se determine la viabilidad de iniciarlay se planee el trabajo por desarrollar para concluirlo con éxito.Lección 16: El decálogoParticipantesHace referencia “al quienes de la investigación”, que se refiere a las personasque estarán involucradas en el desarrollo del proyecto y en el procesoinvestigativo Entre otros a los siguientes aspectos:a. Quienes planifican o coordinan la investigación. Para el caso del proyecto degrado son los mismos estudiantes que elaboran el proyecto de grado. Los queplanifican y coordinan la investigación son los encargados de tomar lasdecisiones que orientan el trabajo.b. Quienes la ejecutan La ejecución del estudio, en el contexto académico, estaa cargo del mismo investigador – estudiantes del proyecto -.En un temacomplejo se puede apoyar en equipos multidisciplinarios, es que cada miembrodel equipo asuma un aspecto de la investigación, según corresponda superspectiva disciplinar, y desarrolle el proceso investigativo completo para eseaspecto.Es importante que los encargados de coordinar la investigación propicien elflujo informativo y la comunicación entre todos los miembros del equipo, de talmanera que la investigación se desarrolle como una unidad.c. Quienes asesoran. Entre las personas encargadas de orientar al investigadorse puede mencionar al tutor, asesores como lo son el asesor Ingenieril, elasesor metodológico y los consultores.Los asesores pueden ser especialistas de diferentes áreas quienes propician lasorientaciones necesarias en los temas propios de su especialidad, para que lainvestigación se desarrolle de manera idónea.
  9. 9. Un asesor debe poseer los siguientes requisitos:  Ser experto en el tema que se investiga  Manejar los conocimientos fundamentales de la metodología de la investigación  Conocer los mecanismos formales y administrativos de la institución ante el cual se va a presentar el estudio.En caso de que el asesor no cumpla con alguno de estos requisitos, esaconsejable que el investigador recurra, como complemento, a otros asesoresque puedan orientarle en aquellos aspectos que escapan del alcance delasesor.Los consultores son personas con conocimientos muy especializados, a quienesse acude para resolver cuestiones puntuales, en pocas ocasiones, a lo largo delproceso.d. A quienes está dirigida, o quienes son investigados Cuando el objeto deestudio son personas, para lo cual es necesario precisar sus características encuanto a edad, sexo geográfica, entre otros.Cuando el objeto de estudio no son personas el investigador deberá hacer unadescripción de sus unidades de estudio y de los aspectos o grupos demateriales que se seleccionara para el mismo. Por ejemplo las unidades deestudio pueden ser, documentos, lapsos de la historia, trozos de la tierra,muestras de sangre, sistemas de información, necesidades de los clientes,circuitos, análisis estructural y funcional de un ente, entre otros.e. Quienes evalúan o patrocinan la investigación, Para el corte académico confines de grado es importante tomar en consideración los criteriosinstitucionales para la evaluación del trabajo.Por lo general cada institución tiene una serie de criterios y lineamientos parala presentación y evaluación de sus investigaciones; algunos de estos criteriosestán relacionados con las líneas de la investigación, o con las normativas deldepartamento de investigación.Tanto el asesor como el investigador deben tener presente estos lineamientosa lo largo de todo el proceso para evitar que sea rechazado el estudio.
  10. 10. Recursos de la investigaciónToda actividad consume recursos humanos, económicos, materiales y técnicos.Las investigaciones para fundamentar una tesis no son la excepción, y enrazón directa de la asignación de recursos es como se alcanzarán los objetivospropuestos. Por eso es muy importante tomarlos en cuenta de la manera másobjetiva posible.  Recursos humanosSe trata de la participación directa de las personas que desarrollarán lainvestigación, desde la planeación y recopilación de antecedentes, hasta elanálisis, conclusiones y presentación del informe de resultados. En el caso delas tesis, estas personas son quienes hacen el acopio de la información, laprocesan, mecanografían, redactan, etcétera.  Recursos técnicosSon instrumentos de apoyo técnico-científico que se utilizan en el desarrollo dela investigación. Van desde el uso de técnicas y herramientas de cálculo yescritura hasta la aplicación de métodos de investigación probados yexperimentales, así como una creciente utilización de las computadoras y suscorrespondientes programas adecuados a cada actividad, graficadores eimpresoras.  Recursos financierosEs la asignación de recursos económicos hada la investigación por realizarse.Propiamente contempla el costo de" todos los recursos que se utilizarándurante el desarrollo de la tesis: papel, libros, copias fotostáticas, sueldos,transportes, gastos de imprenta y todos los demás gas!os directos e indirectosasociados con el trabajo de la tesis  Recursos materialesSe trata de todos los objetos que se utilizarán al realizar la investigación, comopapelería, útiles de oficina, etcétera.
  11. 11. INICIO LECCIÓNPregunta de selección Múltiple con única respuesta. 1. De acuerdo a la lectura que es criptografía: a. Una aplicación que permite cifrar información confidencial. b. Término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. c. Consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. d. Sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. 2. Los recursos que deben evaluarse para alcanzar los objetivos propuestos en la investigación son: a. Recursos humanos, Recursos técnicos, Recursos financieros, Recursos materiales. b. Recursos naturales, Recursos técnicos, Recursos económicos, Recursos materiales. c. Recursos económicos, Recursos técnicos, Recursos financieros, Recursos legales. d. Recursos legales, Recursos técnicos, Recursos financieros, Recursos administrativos. 3. Según la lectura las claves simétricas son: a. Claves que se usan en el caso del cifrado simétrico (también llamado cifrado con clave pública) b. Claves que se usan para el cifrado y no para el descifrado. c. Claves que se usan tanto para el cifrado como para el descifrado. d. Consiste en encontrar la clave de descifrado. 4. Cuantos sistemas de cifrados existen, según la lectura: a. Uno b. Tres
  12. 12. c. Cinco d. CuatroPregunta de selección Múltiple con múltiple respuesta. 5. En la presentación y sustentación del trabajo de grado, el jurado evalúa. a. El dominio del estudiante analizando, interpretando y sintetizando la información, b. El uso adecuado de los métodos y técnicas de investigación relacionados con el tema del proyecto. c. La cantidad de diapositivas presentadas. d. Ocultar mensajes de ciertos usuarios.Preguntas Selección múltiple con múltiples respuestasSi la respuesta es a y b seleccione ASi la respuesta es b y c seleccione BSi la respuesta es c y d seleccione CSi la respuesta es a y c seleccione D 6. Los método de criptoanálisis son: a. texto cifrado b. texto simple conocido c. texto simple desconocido d. texto simple 7. El sistema de Cifrado Hibrido esta compuesto por: a. Cifrado asimétrico b. simple elegido c. Cifrado simétrico d. cifrado elegido
  13. 13. De el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa quehay 72 mil billones de claves posibles. Actualmente ya existen ordenadoresespecializados que son capaces de probar todas ellas en cuestión de horas.Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el"espectro" de claves posibles (2 elevado a 128) de forma que aunque seuniesen todos los ordenadores existentes en estos momentos no loconseguirían en miles de millones de años. 8. Del algoritmo de cifrado DES se puede decir que: a. usa una clave de 56 bits b. significa que hay 78 mil billones de claves posibles c. significa que hay 72 mil billones de claves posibles d. usa una clave de 56 bitsUn ataque Un ataque de texto cifrado elegido consiste en encontrar la clavede descifrado utilizando uno o más textos cifrados. El atacante tiene la opciónde generarlos a partir de los textos simples. 9. Un ataque de texto Cifrado elegido consiste en: a. encontrar la clave b. encontrar la clave de descifrado c. utilizando uno o más textos cifrados d. utilizando uno o tres textos cifrados La aparición de las Tecnologías de la Información y la Comunicación y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. 10. Se han producido un número creciente de problemas de seguridad, esto es producido por: a. La aparición de las Tecnologías de la Información y la Comunicación b. El uso masivo de las comunicaciones digitales c. La aparición de las Tecnología de la Informática y la Comunicación d. El uso excesivo de las comunicaciones digitales
  14. 14. Preguntas de falso o verdadero 11. La criptografía se basa en la aritmética a. Falso b. Verdadero 12. Las transacciones que se realizan a través de la red pueden ser seguras sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. a. Verdadero b. Falso 13. Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. a. Verdadero b. Falso 14. La investigación debe ser objetiva, el investigador debe eliminar toda preferencia y sentimientos personales y debe buscar los datos, que mediante las pruebas definan si se confirma o no la hipótesis. a. Verdadero b. Falso 15. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes, corresponde a cifrado simétrico a. Falso b. Verdadero
  15. 15. Análisis de RelaciónEste tipo de preguntas consta de dos proposiciones así: una Afirmación y unaRazón, unidas por la palabra PORQUE. Usted debe examinar la veracidad de cadaproposición y la relación teórica que las une.A si la afirmación y la razón son VERDADERAS y la razón es una explicaciónCORRECTA de la afirmación.B si la afirmación y la razón y la razón son VERDADERAS, pero la razón NO es unaexplicación CORRECTA de la afirmación.C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.D si la afirmación es FALSA, pero la razón es una proposición VERDADERA. 16. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública porque contiene un número compuesto de dos números primos muy grandes. Respuesta A 17. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada porque no tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Respuesta C 18. El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos, porque la criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para garantizar su integridad y autenticidad. Respuesta B 19. Sistemas de cifrado asimétrico también son llamados sistemas de cifrado de clave pública, porque este sistema de cifrado usa dos claves diferentes. Respuesta A 20. Para el caso del proyecto de grado, quienes planifican o coordinan la investigación son los estudiantes y los tutores elegidos porque los que planifican y coordinan la investigación son los encargados de tomar las decisiones que orientan el trabajo. Respuesta D

×