Uf1 criptografia Flashcards
Que son los pautas de la programación segura?
- Verificar siempre que los datos introducidos
son validos. - No confiar en cookies de terceros
- Re-utilización de código
- Eliminación de código obsoleto
- Utilizar herramientas de software para
detectar fallos en el código
Que debemos tener en cuanto cuando desarrollamos un software?
- Los usuarios intentaran vulnerar la aplicación.
- Los archivos que utilice la aplicación deben ser de solo
lectura - La información sensible debe ser cifrada
- Comprobar las llamadas al sistema
- No abrir terminales desde una aplicación
Que es un cifrado Cesar?
Cifrado en el que se realiza una sustitución de cada letra por otra, es un cifrado muy simple y vulnerable
Que son funciones HASH?(una sola via)
Una función que dada cualquier cadena de caracteres, los convierte en otra cadena de longitud fija.
2 ejemplos de criptografia de una sola via, y cuantos bits contienen
- MD5 Genera resúmenes de 128 bits
- SHA-1 160 bits
Que son algoritmos de clave secreta en la criptografia? (criptografia simétrica)
En este tipo de algoritmos tanto emisor como receptor comparten una única clave, descifrándose el mensaje con la misma.
3 ejemplos de criptografia simétrica, y cuantos bits contienen
- DES: Utiliza una clave de 56 bits
- Triple DES: de 112 bits
- AES: de 128, 192 y 256 bits
Que son algoritmos de clave publica en criptografia?(asimetrica)
En este tipo de algoritmo se generan dos claves, una publica (para cifrar) y otra privada (para descifrar)
Ejemplo de criptografia asimétrica?
RSA, la base de la firma digital
Que son los 4 aplicaciones principales de la criptografia?
- Seguridad en las comunicaciones
- Identificación y autentificación en recursos y sistemas (firma digital)
- Certificación
- Comercio Electrónico
Que es una política de privacidad?
Un conjunto de normas que se utilizan para proteger un sistema.
Que son las características de un sistema seguro?
- Integridad de los datos: no han sido modificado por terceros
- Disponibilidad: Se asegura de que los datos estén disponibles cuando se soliciten
- Confidencialidad: Los mensajes solo podrán ser leídos por personas que estén autorizadas
- Autenticidad: Característica por la cual el receptor conoce la identidad del emisor
- No repudio: El emisor no puede negar que ha enviado el mensaje
Que es el control de acceso y de que fases consiste?
Control de acceso comprueba si una persona/entidad tiene permisos para acceder al recurso que solicita. Los 3 fases:
- Identificación: El usuario indica quien es
- Autentificacion: El sistema comprueba que el usuario es quien dice ser.(DNI/contraseñas/biometria)
- Autorización: Si la autentificacion ha tenido éxito, el sistema ofrece la información.
Que es un protocolo criptografico?
Es un conjunto de reglas sobre la seguridad en la comunicación de los sistemas informáticos.
Que aspectos tratan los protocolos criptograficos?
- Establecimiento de las claves
- Autenticacion de entidades
- Autenticacion de los mensajes
- Tipo de cifrado
- Métodos de no repudio