Difference between revisions of "AY Honors/Cryptography/Requirements/es"

From Pathfinder Wiki
< AY Honors‎ | CryptographyAY Honors/Cryptography/Requirements/es
(Created page with "</noinclude>Mencionar algunos de los símbolos que aparecen casi como códigos usados en las profecías bíblicas y ser capaz de explicar sus significados. <noinclude>")
(Created page with "</noinclude>Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la cla...")
 
(22 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 
{{HonorSubpage}}
 
{{HonorSubpage}}
  
<section begin=Body />
+
<section begin=Body />  
  
<b>1. <section begin=req1 /><noinclude></noinclude>¿Qué significa la palabra Criptografía? ¿Cuál es la diferencia entre esteganografía y criptografía?
+
<b>1. <section begin=req1 /><noinclude></noinclude>Definir la criptografía y hacer una lista de sus principales aplicaciones.
 
<noinclude></noinclude><section end=req1 /></b>
 
<noinclude></noinclude><section end=req1 /></b>
  
<b>2. <section begin=req2 /><noinclude></noinclude>Conocer el significado de los siguientes términos:
+
<b>2. <section begin=req2 /><noinclude></noinclude>Definir los siguientes términos:
 
<noinclude></noinclude><section end=req2 /></b>
 
<noinclude></noinclude><section end=req2 /></b>
  
:<b>a. <section begin=req2a /><noinclude></noinclude>Cifrado
+
:<b>a. <section begin=req2a /><noinclude></noinclude>Código
 
<noinclude></noinclude><section end=req2a /></b>
 
<noinclude></noinclude><section end=req2a /></b>
  
:<b>b. <section begin=req2b /><noinclude></noinclude>Descifrado
+
:<b>b. <section begin=req2b /><noinclude></noinclude>Cifrado
 
<noinclude></noinclude><section end=req2b /></b>
 
<noinclude></noinclude><section end=req2b /></b>
  
:<b>c. <section begin=req2c /><noinclude></noinclude>Texto sin formato
+
:<b>c. <section begin=req2c /><noinclude></noinclude>Esteganografía
 
<noinclude></noinclude><section end=req2c /></b>
 
<noinclude></noinclude><section end=req2c /></b>
  
:<b>d. <section begin=req2d /><noinclude></noinclude>Texto cifrado
+
:<b>d. <section begin=req2d /><noinclude></noinclude>Texto sin formato
 
<noinclude></noinclude><section end=req2d /></b>
 
<noinclude></noinclude><section end=req2d /></b>
  
:<b>e. <section begin=req2e /><noinclude></noinclude>Criptoanálisis
+
:<b>e. <section begin=req2e /><noinclude></noinclude>Clave
 
<noinclude></noinclude><section end=req2e /></b>
 
<noinclude></noinclude><section end=req2e /></b>
  
<b>3. <section begin=req3 /><noinclude></noinclude>¿Cuál es el significado original de la palabra «cifra»?
+
:<b>f. <section begin=req2f /><noinclude></noinclude>Criptografía de clave pública
 +
<noinclude></noinclude><section end=req2f /></b>
 +
 
 +
:<b>g. <section begin=req2g /><noinclude></noinclude>Función unidireccional
 +
<noinclude></noinclude><section end=req2g /></b>
 +
 
 +
<b>3. <section begin=req3 /><noinclude></noinclude>Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.
 
<noinclude></noinclude><section end=req3 /></b>
 
<noinclude></noinclude><section end=req3 /></b>
  
<section begin=challenge />
+
:<b>a. <section begin=req3a /><noinclude></noinclude>Transposición
<b>4. <section begin=req4 /><noinclude></noinclude>¿Qué es una escítala? Hacer una escítala para enviar un mensaje secreto.
+
<noinclude></noinclude><section end=req3a /></b>
 +
 
 +
:<b>b. <section begin=req3b /><noinclude></noinclude>Cuadrado de Polibio
 +
<noinclude></noinclude><section end=req3b /></b>
 +
 
 +
:<b>c. <section begin=req3c /><noinclude></noinclude>Cuadrado
 +
<noinclude></noinclude><section end=req3c /></b>
 +
 
 +
:<b>d. <section begin=req3d /><noinclude></noinclude>Sustitución
 +
<noinclude></noinclude><section end=req3d /></b>
 +
 
 +
:<b>e. <section begin=req3e /><noinclude></noinclude>Polialfabético
 +
<noinclude></noinclude><section end=req3e /></b>
 +
 
 +
<b>4. <section begin=req4 /><noinclude></noinclude>Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.
 
<noinclude></noinclude><section end=req4 /></b>
 
<noinclude></noinclude><section end=req4 /></b>
<section end=challenge />
 
  
<b>5. <section begin=req5 /><noinclude></noinclude>¿Qué es la máquina «Enigma» y cómo los mensajes codificados con Enigma finalmente se decodificaron?
+
:<b>a. <section begin=req4a /><noinclude></noinclude>Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta
 +
<noinclude></noinclude><section end=req4a /></b>
 +
 
 +
:<b>b. <section begin=req4b /><noinclude></noinclude>Una referencia a un versículo bíblico
 +
<noinclude></noinclude><section end=req4b /></b>
 +
 
 +
:<b>c. <section begin=req4c /><noinclude></noinclude>Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»
 +
<noinclude></noinclude><section end=req4c /></b>
 +
 
 +
:<b>d. <section begin=req4d /><noinclude></noinclude>HTTPS:// utilizado en una URL a través de internet
 +
<noinclude></noinclude><section end=req4d /></b>
 +
 
 +
:<b>e. <section begin=req4e /><noinclude></noinclude>Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna
 +
<noinclude></noinclude><section end=req4e /></b>
 +
 
 +
:<b>f. <section begin=req4f /><noinclude></noinclude>Tinta invisible
 +
<noinclude></noinclude><section end=req4f /></b>
 +
 
 +
:<b>g. <section begin=req4g /><noinclude></noinclude>Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial
 +
<noinclude></noinclude><section end=req4g /></b>
 +
 
 +
:<b>h. <section begin=req4h /><noinclude></noinclude>Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras)
 +
<noinclude></noinclude><section end=req4h /></b>
 +
 
 +
:<b>i. <section begin=req4i /><noinclude></noinclude>Máquina Enigma utilizada en la Segunda Guerra Mundial
 +
<noinclude></noinclude><section end=req4i /></b>
 +
 
 +
:<b>j. <section begin=req4j /><noinclude></noinclude>Anotar la contraseña de su computadora en un papel
 +
<noinclude></noinclude><section end=req4j /></b>
 +
 
 +
:<b>k. <section begin=req4k /><noinclude></noinclude>Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23
 +
<noinclude></noinclude><section end=req4k /></b>
 +
 
 +
<section begin=challenge />
 +
<b>5. <section begin=req5 /><noinclude></noinclude>La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:
 
<noinclude></noinclude><section end=req5 /></b>
 
<noinclude></noinclude><section end=req5 /></b>
  
<b>6. <section begin=req6 /><noinclude></noinclude>¿Qué se entiende por el término «locutor de claves» y cuándo se utilizó por primera vez la conversación de códigos?
+
:<b>a. <section begin=req5a /><noinclude></noinclude>Jeroglíficos egipcios, 1900 a.C.
 +
<noinclude></noinclude><section end=req5a /></b>
 +
 
 +
:<b>b. <section begin=req5b /><noinclude></noinclude>Cifrado hebreo Atbash, 500 a.C.
 +
<noinclude></noinclude><section end=req5b /></b>
 +
 
 +
:<b>c. <section begin=req5c /><noinclude></noinclude>Cifrado de sustitución de Julio César, 100 a.C.
 +
<noinclude></noinclude><section end=req5c /></b>
 +
<section end=challenge />
 +
 
 +
<b>6. <section begin=req6 /><noinclude></noinclude>Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.
 
<noinclude></noinclude><section end=req6 /></b>
 
<noinclude></noinclude><section end=req6 /></b>
  
<b>7. <section begin=req7 /><noinclude></noinclude>¿Por qué el idioma Navajo fue particularmente útil como código durante la Segunda Guerra Mundial?
+
<b>7. <section begin=req7 /><noinclude></noinclude>Utilizar la esteganografía para escribir el Voto del Conquistador.
 
<noinclude></noinclude><section end=req7 /></b>
 
<noinclude></noinclude><section end=req7 /></b>
  
<b>8. <section begin=req8 /><noinclude></noinclude>¿Qué es la Piedra de Rosetta y por qué es tan importante el descubrimiento de esta piedra?
+
<b>8. <section begin=req8 /><noinclude></noinclude>Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.
 
<noinclude></noinclude><section end=req8 /></b>
 
<noinclude></noinclude><section end=req8 /></b>
  
<b>9. <section begin=req9 /><noinclude></noinclude>Mencionar algunos de los símbolos que aparecen casi como códigos usados en las profecías bíblicas y ser capaz de explicar sus significados.
+
<b>9. <section begin=req9 /><noinclude></noinclude>Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.
 
<noinclude></noinclude><section end=req9 /></b>
 
<noinclude></noinclude><section end=req9 /></b>
  
<b>10. <section begin=req10 /><noinclude></noinclude>Saber qué es un cifrado por transposición y cómo codificar y decodificar un mensaje usándolo.
 
<noinclude></noinclude><section end=req10 /></b>
 
 
<b>11. <section begin=req11 /><noinclude></noinclude>Saber qué es un cifrado por sustitución y cómo codificar y decodificar un mensaje usándolo.
 
<noinclude></noinclude><section end=req11 /></b>
 
 
<section end=Body />
 
<section end=Body />
 
<noinclude>[[Category:Honor Requirements/es|{{#titleparts:{{PAGENAME}}|1|2}}]]
 
[[Category:Honor Requirements Revision 3/es|{{#titleparts:{{PAGENAME}}|1|2}}]]
 
<noinclude></noinclude>
 

Latest revision as of 17:45, 2 June 2025

Other languages:
English • ‎español • ‎français
Criptografía

Nivel de destreza

1

Año

2025

Version

29.09.2025

Autoridad de aprobación

División Norteamericana

Cryptography AY Honor.png
Criptografía
Actividades vocacionales
Nivel de destreza
123
Autoridad de aprobación
División Norteamericana
Año de introducción
2025
Vea también



1. Definir la criptografía y hacer una lista de sus principales aplicaciones.

2. Definir los siguientes términos:

a. Código

b. Cifrado

c. Esteganografía

d. Texto sin formato

e. Clave

f. Criptografía de clave pública

g. Función unidireccional

3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.

a. Transposición

b. Cuadrado de Polibio

c. Cuadrado

d. Sustitución

e. Polialfabético

4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.

a. Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta

b. Una referencia a un versículo bíblico

c. Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»

d. HTTPS:// utilizado en una URL a través de internet

e. Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna

f. Tinta invisible

g. Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial

h. Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras)

i. Máquina Enigma utilizada en la Segunda Guerra Mundial

j. Anotar la contraseña de su computadora en un papel

k. Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23


5. La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:

a. Jeroglíficos egipcios, 1900 a.C.

b. Cifrado hebreo Atbash, 500 a.C.

c. Cifrado de sustitución de Julio César, 100 a.C.


6. Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.

7. Utilizar la esteganografía para escribir el Voto del Conquistador.

8. Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.

9. Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.