8.8.2 Módulo 8: Cuestionario Sobre Criptografía De Clave Pública
qwiket
Mar 15, 2026 · 9 min read
Table of Contents
8.8.2 módulo 8: cuestionario sobre criptografía de clave pública
El cuestionario del módulo 8.8.2 está diseñado para evaluar el dominio de los conceptos fundamentales de la criptografía de clave pública, un pilar esencial en la seguridad de la información moderna. A través de una serie de preguntas de opción múltiple, verdadero/falso y ejercicios prácticos, este recurso permite a los estudiantes identificar fortalezas y áreas de mejora antes de avanzar a temas más complejos como la firma digital, el intercambio de claves y los protocolos de autenticación. En este artículo encontrarás una guía completa que cubre la teoría necesaria, describe la estructura del cuestionario, ofrece ejemplos de preguntas típicas y brinda estrategias de estudio para maximizar tu rendimiento.
Introducción a la criptografía de clave pública
La criptografía de clave pública, también conocida como criptografía asimétrica, se basa en el uso de dos claves matemáticamente relacionadas: una clave pública, que puede compartirse abiertamente, y una clave privada, que debe mantenerse en secreto. A diferencia de la criptografía simétrica, donde la misma clave cifra y descifra el mensaje, en el esquema asimétrico la clave pública cifra y solo la clave privada puede descifrar, lo que resuelve el problema de distribución de claves que ha plagado a los sistemas tradicionales desde sus inicios.
Los algoritmos más representativos son RSA, ElGamal y las curvas elípticas (ECC). Cada uno se apoya en problemas matemáticos considerados difíciles de resolver en tiempo razonable: la factorización de enteros grandes (RSA), el logaritmo discreto en grupos multiplicativos (ElGamal) y el logaritmo discreto en curvas elípticas (ECC). Comprender estos fundamentos es indispensable para aprobar el cuestionario del módulo 8.8.2.
Conceptos clave que debes dominar
Antes de enfrentarte al cuestionario, asegúrate de tener claro los siguientes temas, ya que aparecen de forma recurrente en las preguntas:
- Par de claves (public‑private): generación, formato (PEM, DER) y almacenamiento seguro. - Cifrado y descifrado: flujo de datos cuando se usa la clave pública para cifrar y la privada para descifrar.
- Firma digital: proceso de hash del mensaje, cifrado del hash con la clave privada y verificación con la pública. - Intercambio de claves Diffie‑Hellman: establecimiento de un secreto compartido sin transmitir la clave directamente.
- Certificados X.509 y PKI: estructura de un certificado, cadena de confianza y papel de las autoridades de certificación (CA).
- Ataques comunes: ataque de hombre en el medio, ataque de repetición, ataque de fuerza bruta a claves pequeñas y ataques de canal lateral.
- Longitud de claves recomendadas: 2048‑bit para RSA, 256‑bit para ECC, y las implicaciones en rendimiento y seguridad.
Dominar estos puntos te permitirá responder con confianza tanto a preguntas teóricas como a escenarios prácticos que el cuestionario suele presentar.
Estructura del cuestionario 8.8.2
El cuestionario del módulo 8.8.2 se divide en tres bloques principales, cada uno con un peso específico en la calificación final:
-
Bloque teórico (40 %)
- Preguntas de opción múltiple que evalúan la comprensión de definiciones, propiedades matemáticas y protocolos estándar.
- Ejemplo: “¿Cuál de las siguientes afirmaciones es verdadera sobre el algoritmo RSA?”
-
Bloque de aplicación (35 %) - Ejercicios donde se debe identificar el proceso correcto de cifrado, descifrado o firma a partir de un diagrama de flujo o un fragmento de pseudocódigo.
- Ejemplo: “Dado un mensaje M y una clave pública (e, n), indique el texto cifrado C.”
-
Bloque de análisis crítico (25 %)
- Preguntas de verdadero/falso con justificación o casos de estudio donde se debe señalar vulnerabilidades y proponer mejoras.
- Ejemplo: “Un sistema que usa claves RSA de 1024 bits es seguro frente a ataques de factorización actuales. Verdadero o falso? Justifique.”
Cada bloque incluye retroalimentación inmediata después de responder, lo que permite corregir errores en el momento y reforzar el aprendizaje.
Preguntas típicas del cuestionario
A continuación se presentan ejemplos representativos de las clases de preguntas que puedes encontrar. Estudiar su formato y la lógica detrás de cada respuesta te ayudará a desarrollar una mentalidad de examen eficaz.
Opción múltiple
-
¿Cuál es la ventaja principal de la criptografía de clave pública frente a la simétrica?
a) Mayor velocidad de cifrado.
b) No requiere intercambio previo de claves secretas. c) Utiliza claves más cortas para el mismo nivel de seguridad.
d) Es inmune a ataques de canal lateral.Respuesta correcta: b.
-
En el algoritmo ElGamal, la seguridad se basa en la dificultad de:
a) Factorizar números primos grandes.
b) Calcular logaritmos discretos en un grupo finito.
c) Resolver el problema del viajeante de comercio.
d) Encontrar colisiones en funciones hash criptográficas.Respuesta correcta: b.
Verdadero/Falso con justificación
- Verdadero o falso: Una firma digital garantiza la confidencialidad del mensaje. - Falso. La firma digital asegura autenticidad e integridad, pero no cifra el contenido; para confidencialidad se necesita cifrado adicional (por ejemplo, usando la clave pública del destinatario).
ejercicio práctico
- Suponga que desea enviar un mensaje M = 12345 a Bob, cuya clave pública RSA es (e = 65537, n = 3233). Calcule el texto cifrado C usando la fórmula C = M^e mod n.
- Paso a paso:
- Calcule 123
- Paso a paso:
Preguntas típicas del cuestionario (continuación)
-
Suponga que desea enviar un mensaje M = 12345 a Bob, cuya clave pública RSA es (e = 65537, n = 3233). Calcule el texto cifrado C usando la fórmula C = M^e mod n.
- Paso a paso:
- Calcule 12345<sup>65537</sup> mod 3233.
- Utilice un software o una calculadora en línea para realizar el cálculo.
- El resultado será el texto cifrado C.
Respuesta correcta: El texto cifrado C será el resultado de la operación 12345<sup>65537</sup> mod 3233. El resultado específico dependerá del software utilizado, pero será un número entero menor que 3233.
- Paso a paso:
Bloque de análisis crítico
-
Verdadero o falso: El uso de claves RSA de 2048 bits es una garantía absoluta de seguridad contra ataques modernos. Verdadero o falso? Justifique.
- Falso. Aunque 2048 bits es un estándar común y considerado seguro, la seguridad de RSA depende de la longitud de la clave y de la dificultad del problema matemático subyacente. Ataques como el ataque de canal lateral y la vulnerabilidad a la factorización de números grandes con algoritmos modernos pueden comprometer incluso claves de 2048 bits, especialmente si no se implementan correctamente.
-
Caso de estudio: Una empresa utiliza RSA para proteger sus datos confidenciales. Sin embargo, un empleado malintencionado intercepta el tráfico de red y registra las claves pública y privada de la empresa. ¿Qué medidas de seguridad adicionales debería implementar la empresa para mitigar este riesgo?
- Respuesta: La empresa debería implementar medidas como:
- Uso de hardware security modules (HSMs): Para almacenar y proteger las claves privadas.
- Implementación de protocolos de cifrado más robustos: Que minimicen la exposición de las claves.
- Monitoreo continuo de la actividad de red: Para detectar posibles intentos de ataque.
- Actualización regular de software y bibliotecas criptográficas: Para corregir vulnerabilidades.
- Formación y concienciación de los empleados: Sobre las amenazas de seguridad y las mejores prácticas.
- Respuesta: La empresa debería implementar medidas como:
Opción múltiple (Profundizando)
-
¿Cuál de las siguientes afirmaciones describe mejor la función de una función hash criptográfica? a) Cifrar datos para proteger su confidencialidad. b) Desencriptar datos para recuperar su contenido original. c) Crear una huella digital única y estable de un bloque de datos. d) Firmar digitalmente un documento para verificar su autenticidad.
Respuesta correcta: c.
-
En el contexto de la criptografía de clave pública, ¿qué significa "resistencia a la elección de claves"? a) La capacidad de un algoritmo para resistir ataques basados en la elección de claves predeterminadas. b) La capacidad de un algoritmo para resistir ataques basados en la elección de claves generadas aleatoriamente. c) La capacidad de un algoritmo para resistir ataques basados en la elección de claves con una longitud específica. d) La capacidad de un algoritmo para resistir ataques basados en la elección de claves durante la fase de configuración del sistema.
Respuesta correcta: b.
Ejercicio práctico (Más avanzado)
-
Utilice Python y la biblioteca
cryptographypara realizar una operación de cifrado y descifrado con el algoritmo AES.- Código de ejemplo:
from cryptography.fernet import Fernet # Generar una clave key = Fernet.generate_key() # Crear un objeto Fernet con la clave f = Fernet(key) # Cifrar un mensaje message = b"Este es un mensaje secreto." encrypted_message = f.encrypt(message) # Descifrar el mensaje decrypted_message = f.decrypt(encrypted_message) print("Mensaje cifrado:", encrypted_message) print("Mensaje descifrado:", decrypted_message.decode())Este ejercicio requiere que el usuario tenga conocimientos básicos de programación en Python y de la biblioteca
cryptography.
Conclusión
El aprendizaje de la criptografía es un viaje continuo que requiere una comprensión profunda de los conceptos fundamentales, la aplicación de las técnicas adecuadas y una constante actualización con los últimos avances en el campo. Dominar las clases de preguntas presentadas, que abarcan desde la comprensión de definiciones y propiedades matemáticas hasta el análisis crítico de vulnerabilidades y la aplicación práctica de algoritmos, es esencial para un profesional de la seguridad informática. La combinación de ejercicios de opción múltiple, bloques de aplicación y análisis crítico, junto con la retroalimentación inmediata, crea un entorno de aprendizaje dinámico y efectivo que permite a los estudiantes consolidar sus conocimientos y desarrollar una mentalidad de examen sólida. Al invertir tiempo y esfuerzo en este proceso, los individuos pueden adquirir las habilidades necesarias para proteger la información en un mundo cada vez más digitalizado y amenazado. La continua evolución de los algoritmos y las técnicas de ataque exige una adaptación constante, por lo que la práctica y la exploración de nuevas herramientas son fundamentales para mantenerse a la vanguardia
La criptografía es un campo en constante evolución, donde la teoría se entrelaza con la práctica para garantizar la seguridad de la información en un entorno digital cada vez más complejo. Dominar los conceptos fundamentales, desde las definiciones básicas hasta las propiedades matemáticas avanzadas, es solo el primer paso. La verdadera competencia se logra cuando se combinan estos conocimientos con la capacidad de analizar críticamente las vulnerabilidades, aplicar algoritmos de manera efectiva y mantenerse al día con las últimas tendencias y amenazas.
Los ejercicios presentados, que incluyen preguntas de opción múltiple, bloques de aplicación y análisis crítico, están diseñados para fomentar un aprendizaje activo y profundo. La retroalimentación inmediata permite a los estudiantes identificar y corregir errores, consolidando así su comprensión y desarrollando una mentalidad de examen sólida. Además, la implementación práctica de algoritmos, como el cifrado y descifrado con AES utilizando Python, brinda la oportunidad de experimentar y familiarizarse con herramientas reales, lo que es esencial para cualquier profesional de la seguridad informática.
Sin embargo, el aprendizaje no termina aquí. La criptografía es un campo dinámico, donde los algoritmos y las técnicas de ataque están en constante cambio. Por ello, es fundamental mantener una actitud de aprendizaje continuo, explorando nuevas herramientas, participando en comunidades especializadas y actualizando constantemente los conocimientos. Solo así se podrá estar preparado para enfrentar los desafíos de seguridad que surgen en un mundo cada vez más digitalizado y amenazado.
En resumen, el dominio de la criptografía requiere dedicación, práctica y una mentalidad abierta al cambio. Al invertir tiempo y esfuerzo en este proceso, los individuos no solo adquieren habilidades técnicas valiosas, sino que también contribuyen a la protección de la información y la privacidad en la sociedad digital. La criptografía no es solo una disciplina técnica, sino una herramienta esencial para salvaguardar la confianza y la seguridad en el mundo moderno.
Latest Posts
Latest Posts
-
An Artist Who Is Avant Garde Is Not
Mar 15, 2026
-
Hardy Weinberg Problem Set Answer Key
Mar 15, 2026
-
Who Or What Creates The Index For A Web Directory
Mar 15, 2026
-
Gross Anatomy Of The Heart Review Sheet Exercise 21 Answers
Mar 15, 2026
-
Evolution Mutation And Selection Gizmo Answer Key
Mar 15, 2026
Related Post
Thank you for visiting our website which covers about 8.8.2 Módulo 8: Cuestionario Sobre Criptografía De Clave Pública . We hope the information provided has been useful to you. Feel free to contact us if you have any questions or need further assistance. See you next time and don't miss to bookmark.