Difference between revisions of "AY Honors/Cryptography/Requirements/es"

From Pathfinder Wiki
< AY Honors‎ | CryptographyAY Honors/Cryptography/Requirements/es
(Created page with "</noinclude>Esteganografía <noinclude>")
(Created page with "</noinclude>Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la cla...")
 
(15 intermediate revisions by the same user not shown)
Line 18: Line 18:
 
<noinclude></noinclude><section end=req2c /></b>
 
<noinclude></noinclude><section end=req2c /></b>
  
:<b>d. <section begin=req2d /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>d. <section begin=req2d /><noinclude></noinclude>Texto sin formato
</noinclude>Plain text
+
<noinclude></noinclude><section end=req2d /></b>
<noinclude>
 
</div></noinclude><section end=req2d /></b>
 
  
:<b>e. <section begin=req2e /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>e. <section begin=req2e /><noinclude></noinclude>Clave
</noinclude>Key
+
<noinclude></noinclude><section end=req2e /></b>
<noinclude>
 
</div></noinclude><section end=req2e /></b>
 
  
:<b>f. <section begin=req2f /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>f. <section begin=req2f /><noinclude></noinclude>Criptografía de clave pública
</noinclude>Public-key cryptography
+
<noinclude></noinclude><section end=req2f /></b>
<noinclude>
 
</div></noinclude><section end=req2f /></b>
 
  
:<b>g. <section begin=req2g /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>g. <section begin=req2g /><noinclude></noinclude>Función unidireccional
</noinclude>One-way function
+
<noinclude></noinclude><section end=req2g /></b>
<noinclude>
 
</div></noinclude><section end=req2g /></b>
 
  
<b>3. <section begin=req3 /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
<b>3. <section begin=req3 /><noinclude></noinclude>Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.
</noinclude>Define each of the following categories of ciphers, give an example of each, and encipher your name using each technique.
+
<noinclude></noinclude><section end=req3 /></b>
<noinclude>
 
</div></noinclude><section end=req3 /></b>
 
  
:<b>a. <section begin=req3a /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>a. <section begin=req3a /><noinclude></noinclude>Transposición
</noinclude>Transposition
+
<noinclude></noinclude><section end=req3a /></b>
<noinclude>
 
</div></noinclude><section end=req3a /></b>
 
  
:<b>b. <section begin=req3b /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>b. <section begin=req3b /><noinclude></noinclude>Cuadrado de Polibio
</noinclude>Polybius Square
+
<noinclude></noinclude><section end=req3b /></b>
<noinclude>
 
</div></noinclude><section end=req3b /></b>
 
  
:<b>c. <section begin=req3c /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>c. <section begin=req3c /><noinclude></noinclude>Cuadrado
</noinclude>Square
+
<noinclude></noinclude><section end=req3c /></b>
<noinclude>
 
</div></noinclude><section end=req3c /></b>
 
  
:<b>d. <section begin=req3d /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>d. <section begin=req3d /><noinclude></noinclude>Sustitución
</noinclude>Substitution
+
<noinclude></noinclude><section end=req3d /></b>
<noinclude>
 
</div></noinclude><section end=req3d /></b>
 
  
:<b>e. <section begin=req3e /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>e. <section begin=req3e /><noinclude></noinclude>Polialfabético
</noinclude>Polyalphabetic
+
<noinclude></noinclude><section end=req3e /></b>
<noinclude>
 
</div></noinclude><section end=req3e /></b>
 
  
<b>4. <section begin=req4 /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
<b>4. <section begin=req4 /><noinclude></noinclude>Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.
</noinclude>Investigate whether each item in the list below is a code, a cipher, steganography, or a plain text message.
+
<noinclude></noinclude><section end=req4 /></b>
<noinclude>
 
</div></noinclude><section end=req4 /></b>
 
  
:<b>a. <section begin=req4a /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>a. <section begin=req4a /><noinclude></noinclude>Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta
</noinclude>Processing done by a computer to determine if a user enters a correct password
+
<noinclude></noinclude><section end=req4a /></b>
<noinclude>
 
</div></noinclude><section end=req4a /></b>
 
  
:<b>b. <section begin=req4b /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>b. <section begin=req4b /><noinclude></noinclude>Una referencia a un versículo bíblico
</noinclude>A Bible verse reference
+
<noinclude></noinclude><section end=req4b /></b>
<noinclude>
 
</div></noinclude><section end=req4b /></b>
 
  
:<b>c. <section begin=req4c /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>c. <section begin=req4c /><noinclude></noinclude>Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»
</noinclude>The colors used on a traffic light to mean "Stop," "Go," or "Caution"
+
<noinclude></noinclude><section end=req4c /></b>
<noinclude>
 
</div></noinclude><section end=req4c /></b>
 
  
:<b>d. <section begin=req4d /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>d. <section begin=req4d /><noinclude></noinclude>HTTPS:// utilizado en una URL a través de internet
</noinclude>HTTPS:// used in a URL over the Internet
+
<noinclude></noinclude><section end=req4d /></b>
<noinclude>
 
</div></noinclude><section end=req4d /></b>
 
  
:<b>e. <section begin=req4e /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>e. <section begin=req4e /><noinclude></noinclude>Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna
</noinclude>Forming a message by entering it into a grid row-by-row and reading it out column-by-column
+
<noinclude></noinclude><section end=req4e /></b>
<noinclude>
 
</div></noinclude><section end=req4e /></b>
 
  
:<b>f. <section begin=req4f /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>f. <section begin=req4f /><noinclude></noinclude>Tinta invisible
</noinclude>Invisible ink
+
<noinclude></noinclude><section end=req4f /></b>
<noinclude>
 
</div></noinclude><section end=req4f /></b>
 
  
:<b>g. <section begin=req4g /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>g. <section begin=req4g /><noinclude></noinclude>Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial
</noinclude>Navajo language used by the Code Talkers in World War II
+
<noinclude></noinclude><section end=req4g /></b>
<noinclude>
 
</div></noinclude><section end=req4g /></b>
 
  
:<b>h. <section begin=req4h /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>h. <section begin=req4h /><noinclude></noinclude>Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras)
</noinclude>Data representation via a grid of dots (QR codes) or lines (Bar codes)
+
<noinclude></noinclude><section end=req4h /></b>
<noinclude>
 
</div></noinclude><section end=req4h /></b>
 
  
:<b>i. <section begin=req4i /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>i. <section begin=req4i /><noinclude></noinclude>Máquina Enigma utilizada en la Segunda Guerra Mundial
</noinclude>Enigma machine used in World War II
+
<noinclude></noinclude><section end=req4i /></b>
<noinclude>
 
</div></noinclude><section end=req4i /></b>
 
  
:<b>j. <section begin=req4j /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>j. <section begin=req4j /><noinclude></noinclude>Anotar la contraseña de su computadora en un papel
</noinclude>Recording your computer password on a piece of paper
+
<noinclude></noinclude><section end=req4j /></b>
<noinclude>
 
</div></noinclude><section end=req4j /></b>
 
  
:<b>k. <section begin=req4k /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>k. <section begin=req4k /><noinclude></noinclude>Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23
</noinclude>Signal used by Jonathan and David recounted in 1 Samuel 20:18-23
+
<noinclude></noinclude><section end=req4k /></b>
<noinclude>
 
</div></noinclude><section end=req4k /></b>
 
  
 
<section begin=challenge />
 
<section begin=challenge />
<b>5. <section begin=req5 /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
<b>5. <section begin=req5 /><noinclude></noinclude>La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:
</noinclude>Classical cryptology is the study of codes and ciphers used in the past. Discover how the following cryptographic forms were encoded in antiquity, and try to duplicate their processes to record a message:
+
<noinclude></noinclude><section end=req5 /></b>
<noinclude>
 
</div></noinclude><section end=req5 /></b>
 
  
:<b>a. <section begin=req5a /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>a. <section begin=req5a /><noinclude></noinclude>Jeroglíficos egipcios, 1900 a.C.
</noinclude>Egyptian hieroglyphs, 1900 BC
+
<noinclude></noinclude><section end=req5a /></b>
<noinclude>
 
</div></noinclude><section end=req5a /></b>
 
  
:<b>b. <section begin=req5b /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>b. <section begin=req5b /><noinclude></noinclude>Cifrado hebreo Atbash, 500 a.C.
</noinclude>Hebrew Atbash cipher, 500 BC
+
<noinclude></noinclude><section end=req5b /></b>
<noinclude>
 
</div></noinclude><section end=req5b /></b>
 
  
:<b>c. <section begin=req5c /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
:<b>c. <section begin=req5c /><noinclude></noinclude>Cifrado de sustitución de Julio César, 100 a.C.
</noinclude>Julius Caesar's substitution cipher, 100 BC
+
<noinclude></noinclude><section end=req5c /></b>
<noinclude>
 
</div></noinclude><section end=req5c /></b>
 
 
<section end=challenge />
 
<section end=challenge />
  
<b>6. <section begin=req6 /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
<b>6. <section begin=req6 /><noinclude></noinclude>Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.
</noinclude>Prepare a message containing the Pathfinder Law enciphered in a Caesar cipher and indicate the key used.
+
<noinclude></noinclude><section end=req6 /></b>
<noinclude>
 
</div></noinclude><section end=req6 /></b>
 
  
<b>7. <section begin=req7 /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
<b>7. <section begin=req7 /><noinclude></noinclude>Utilizar la esteganografía para escribir el Voto del Conquistador.
</noinclude>Use steganography to write the Pathfinder Pledge.
+
<noinclude></noinclude><section end=req7 /></b>
<noinclude>
 
</div></noinclude><section end=req7 /></b>
 
  
<b>8. <section begin=req8 /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
<b>8. <section begin=req8 /><noinclude></noinclude>Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.
</noinclude>Choose a cipher to encrypt a favorite Bible text and let another person decrypt it. Be sure to give that person the type of cipher and the key used.
+
<noinclude></noinclude><section end=req8 /></b>
<noinclude>
 
</div></noinclude><section end=req8 /></b>
 
  
<b>9. <section begin=req9 /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr">
+
<b>9. <section begin=req9 /><noinclude></noinclude>Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.
</noinclude>Decrypt a message made by another person using the key and cipher type they used.
+
<noinclude></noinclude><section end=req9 /></b>
<noinclude>
 
</div></noinclude><section end=req9 /></b>
 
  
 
<section end=Body />
 
<section end=Body />

Latest revision as of 17:45, 2 June 2025

Other languages:
English • ‎español • ‎français
Criptografía

Nivel de destreza

1

Año

2025

Version

29.09.2025

Autoridad de aprobación

División Norteamericana

Cryptography AY Honor.png
Criptografía
Actividades vocacionales
Nivel de destreza
123
Autoridad de aprobación
División Norteamericana
Año de introducción
2025
Vea también



1. Definir la criptografía y hacer una lista de sus principales aplicaciones.

2. Definir los siguientes términos:

a. Código

b. Cifrado

c. Esteganografía

d. Texto sin formato

e. Clave

f. Criptografía de clave pública

g. Función unidireccional

3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.

a. Transposición

b. Cuadrado de Polibio

c. Cuadrado

d. Sustitución

e. Polialfabético

4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.

a. Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta

b. Una referencia a un versículo bíblico

c. Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»

d. HTTPS:// utilizado en una URL a través de internet

e. Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna

f. Tinta invisible

g. Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial

h. Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras)

i. Máquina Enigma utilizada en la Segunda Guerra Mundial

j. Anotar la contraseña de su computadora en un papel

k. Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23


5. La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:

a. Jeroglíficos egipcios, 1900 a.C.

b. Cifrado hebreo Atbash, 500 a.C.

c. Cifrado de sustitución de Julio César, 100 a.C.


6. Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.

7. Utilizar la esteganografía para escribir el Voto del Conquistador.

8. Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.

9. Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.