Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.
a) Que es el criptoanálisis.
b) Que es un ataque por fuerza bruta. Se puede hacer un ataque por fuerza bruta si no se
conoce el algoritmo de cifrado?
2.
a) Si tenemos un grupo de 5 personas. ¿Cuántas claves serían necesarias para comunicarse
mediante cifrado simétrico entre todas ellas?
b) ¿Cuántas claves mediante cifrado asimétrico?
c) Cual es la ventaja principal de la criptografía asimétrica sobre la simétrica
d) ¿Garantiza el no repudio la criptografía simétrica? ¿Y la confidencialidad? ¿Y la
integridad?
e) Con la criptografía asimétrica con cifrado de clave pública se garantiza la
confidencialidad? ¿Y la integridad? ¿Y el no repudio?
3.
a) Busca en la entrada de la wikipedia de Algoritmo Criptográfico. Anota el nombre de los
algoritmos de clave simetrica, asimetrica y hash.
b) Ejecuta el comando gpg --help y compara los algorimos que aparecen el la wikipedia
con los que soporta el comando.
4.
a) En una máquina de Ubuntu crea un usuario nuevo llamado tunombre_ssh
b) Conectate a un servidor ssh. Haz una captura del mensaje que aparece la primera vez que
te conectas. Intenta explicar que está sucediendo.
c) En la práctica de rsync se explicaba el método para autentificar sin contraseña. Repítelo
para el usuario que acabas de crear, pero intentando explicar cada paso utilizando el
párrafo de arriba
5.
a) Que diferencia hay entre una CA raíz y una CA intermedia
b) Como se comprueba la validez de una CA intermedia (cadena de confianza)
c) ¿Puede una CA raíz revocar una certificado de una CA intermedia? ¿Y al revés?
6.
a) Que es el PKI
b) Que es la CA dentro de un PKI
c) Que es una RA dentro de un PKI
d) Que es una VA dentro de un PKI
7. Compara los almacenes de certificados de Windows (en configuración buscar certificados) y
los que aparecen en Mozilla Firefox (Ajustes, privacidad y seguridad, certificados). ¿Son los
mismos? ¿Hay alguno que tenga más?