miércoles, 24 de enero de 2018

Criptografía

¿Qué es?


Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. El único objetivo de la criptografía era conseguir la confidencialidad de los mensajes.


Métodos de cifra
Monoalfabética
Polialfabética
Este método es simple, por ejemplo el método César, trataba de mover las letras del abecedario, es decir, A=C, B=D… Z= B
La idea era parecida al Monoalfabético pero complicando más es decir cada carácter o número podía tener varias combinaciones por lo que era más complicado acertarlas.
Ejemplo: A podría ser Z o 10 o C.

Uso de la criptología (máquina Enigma)



Una de las máquinas que apareció hacia 1920 y fue usada por el ejército alemán fué Enigma, esta servía para mandar mensajes cifrados y a su vez descifrarlos.

Al igual fué usada en la Guerra Civil Española las cuales fueron vendidas por los nazis.









Un ejemplo de un mensaje hecho por la máquina Enigma.
Antes de ponerse a descifrar hay que configurar la máquina con la información diaria especificada en los libros de códigos alemanes para ese mes.




Algunos tipos de criptografía:
Clave simétrica

  • ¿Qué es?
Es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • Seguridad
Hoy en día hay programas que rápidamente pueden descifrar la clave, pero para ello se introdujo las claves con 128 bits el cual el anterior usaba 56 bits llamado algoritmo DES.
Con 128 bits dispondremos de 2128 combinaciones posibles por lo actualmente es imposible descifrarlas en un tiempo adecuado.
  • Principal inconveniente
Su principal inconveniente es el canal para pasar la clave al destinatario, por lo que los atacantes intentan interceptar la clave enved de descifrarla.

Criptografía de clave pública

Este método dispone de dos claves la cual una será pública y otra privada. La pública la posee todo el mundo pero ella solo sirve para cifrar y la clave privada servirá para descifrar aquellos mensajes cifrados con esa clave pública.
A su vez si el que posee la clave privada cifra con ella todos los que tienen la clave pública podrán descifrar el mensaje.
En esto entra la firma digital, ya que como tú sólo puedes usar la clave privada si cifras un mensaje y pones tu firma digital se sabrá que es tuyo y que nadie lo ha modificado.

Enlaces


Vídeos de Intypedia 

lunes, 11 de diciembre de 2017

Servidores y sus tipos

¿Qué es un servidor?

Un servidor es un ordenador u otro tipo de equipo informático encargado de suministrar información a una serie de clientes, que pueden ser tanto personas como otros dispositivos conectados a él.
Ofrece desde imágenes hasta vídeos.




Tipos de servidores

Se dividen en:

  • Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
  • Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.

Servidores comunes:

  • Servidor de archivos: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
  • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red.
  • Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
  • Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
  • Servidor de la telefonía: realiza funciones relacionadas con la telefonía, ej.; contestador automático.
  • Servidor proxy: añade limitaciones en la búsqueda de la red.
  • Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red
  • Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos
  • Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras
  • Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.
  • Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas


Clases de servidores (tamaño)

  • servidores rack
  • servidor de torre
  • servidores de miniatura
  • mini servidores rack
  • servidor blade
  • servidores móviles
  • servidores ultra-densos
  • super servidores

jueves, 16 de noviembre de 2017

Artículo sobre Seguridad Informática

1- ¿Qué es la Seguridad Informática?


Es la protección de la integridad y privacidad de la información almacenada en un sistema informático. Pero tiene el problema de que nunca va a ser 100% seguro.
Tiene dos tipos de protección:
Físico: como el mantenimiento de electricidad, limpieza, etc.
Lógico: actualizaciones de software.


2- Tipos de Seguridad Informática

  • Seguridad de Hardware: La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes son cortafuegos o firewalls de hardware y servidores proxy. Este tipo es de los que mayor seguridad dispone.
  • Seguridad de Software: La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, para que nuestro software siga funcionando correctamente. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad.
  • Seguridad de Red: La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red, protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. Este tiene diversas amenazas:
    1. Virus, gusanos.
    2. Software espía como keyloggers
    3. Ataques de hackers
    4. Ataques DoS.
    5. Robo de datos o de identidad.
3- Técnicas de Seguridad Informática

  • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar.
  • Sistema de Respaldo Remoto (backup).
  • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos (antispyware), antivirus, etc.
  • Controlar el acceso a la información.
  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • Vigilancia de red.
4- ¿Qué Organismos hay?
  • España: “El Instituto Nacional de Ciberseguridad” (INCIBE), es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.
  • Unión Europea: “El Centro Europeo de Ciberdelincuencia” (EC3) que será el punto central de la lucha de la UE contra la delincuencia cibernética.
  • Alemania: “Centro Nacional de Defensa Cibernética” (NCAZ), su función principal es detectar y prevenir los ataques contra la infraestructura nacional.
  • México: La “UNAM CERT” grupo de profesionales que se encargan de evaluar vulnerabilidades de los sistemas de información en México.
  • Estados Unidos: “Ley de Seguridad Cibernética”.



5- ¿Que debe tener un buen sistema de respaldo?


  • Continuo:
    • Debe ser automático y continuo.
  • Seguro:
    • Cifrado de la información antes de su envio.
  • Remoto:
    • Alojar los datos en otros lugares.
  • Mantenimiento de las versiones
    • Actualizar los datos de las copias, diariamente, semanalmente, mensualmente, etc.




5- FUENTES DE INFORMACIÓN

lunes, 6 de noviembre de 2017

Inermap Presentación


Buenas! Os dejo la presentación de Inermap subida por slideshare



Estas serán mis preguntas para el examen:
Preguntas



martes, 13 de octubre de 2015

Bienvenidos!!

Hola, este es un mensaje de bienvenida a mi blog para las actividades de Seguridad Informática.