SEGURIDAD INFORMÁTICA.

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

SEG INFO

CIFRADO SIMÉTRICO Y ASIMÉTRICO.

Hay dos técnicas básicas para cifrar la información: (también denominado cifrado de clave secreta) de cifrado simétrico y asimétrico (también denominado cifrado de clave pública).

Encripcion simétrica.

La encripcion simétrica es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, puede cifrar y descifrar todos los mensajes que utilizan esta clave.

Encripcion asimétrica.

El problema con las claves secretas es el intercambio en Internet o en una red grande impidiendo que caigan en las manos equivocadas. Cualquier persona que conozca la clave secreta puede descifrar el mensaje. Una respuesta es la encripcion asimétrica, en el que hay dos claves relacionadas–un par de claves. Una clave pública estará disponible de forma gratuita, a cualquier persona que desee enviar un mensaje. Una segunda clave privada se mantiene en secreta, para que sólo usted conoce. 
Cualquier mensaje (texto, archivos binarios o documentos) se cifran mediante la clave pública sólo pueden descifrarse aplicando el mismo algoritmo, pero mediante la clave privada correspondiente. Todos los mensajes que se cifran con la clave privada sólo pueden descifrarse con la clave pública correspondiente. 
Esto significa que no tiene que preocuparse de pasar las claves públicas de Internet (las claves tienen que para ser públicos).

Cifrado de clave privada

El cifrado de clave privada o cifrado simétrico se basa en que una clave puede cifrar y descifrar la información. La ventaja de este enfoque es que el proceso es muy rápido y una sola tecla se utiliza para ambos extremos de la cadena de cifrado. La preocupación es la protección de la clave como un punto único de fallo para la seguridad. La gestión de claves es la principal preocupación cuando se utiliza el cifrado de clave privada.

Cifrado de clave pública

El cifrado de clave pública, o cifrado asimétrico, es una solución al problema percibido de gestión de claves que se encuentra en el cifrado de clave privada. Hay un par de claves utilizadas, una clave pública y privada. La clave pública se distribuye ampliamente a cualquiera que quiera comunicarse en privado con la otra parte. Esa parte tiene la clave privada, que está asociada a la clave pública. Si bien la clave pública está ampliamente disponible, la clave privada nunca será compartida. A pesar de que el cifrado con clave pública tiene que lidiar con la gestión de claves en cifrado privado, suele ser más lento que el cifrado con clave privada. Esto es debido al hecho de que hay sobrecarga adicional con varias claves que necesitan ser administradas.

ATAQUES INFORMÁTICOS.

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera).

Hay diversos tipos de ataques informáticos. Algunos son:

  • Ataque de denegación de servicio. Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • Ataques de REPLAYUna forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • Ataque de día cero. Ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.
  • Ataque por fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

ATAQUE INFOR

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s