02 Sep
-Encriptar:
Técnica de sustituir un mensaje por otro, con el objeto de que no lo entienda quien alguien que sea distinto del destinatario.-Algoritmo criptográfico:
El proceso de codificar el mensaje debe ser realizado por el emisor.2 Decodificación:
El receptor debe revertir el proceso de codificación
-La codificación de los mensajes se suele llevar a cabo combinando dos procedomientos: (SUSTITUCIÓN: Sustituyendo los componentes del mensajes por otros.-TRASPOSICION: Cambiando la posición de los elementos del mensaje.)
-Clave criptográfica:
Se trata de una información necesaria para codificar o decodificar un mensaje.Existe en dos formas:-Clave simétrica:
Se usa la misma clave para codificar que para decodificar.–
Clave asimétrica:
Se usa una clave para codificar y otra para decodificar.-Reglas fundamentales de un algoritmo criptográfico:-Debe ser unívoco:
Al codificar un mensaje no puede dar dos posibilidades.-Debe ser reversible:
Un mensaje codificado se debe de poder decodificar.-FUNCIONES DE LA CRIPTOGRAFÍA: (-Confidencialidad:
El mensaje debe ser confidencial entre emisor y un receptor-Integridad:
El receptor debe recibir el mensaje que ha enviado el emisor sin que exista la posibilidad de alterarlo.-Autenticidad:
El receptor debe saber que el autor del mensaje debe ser el emisor.-Identidad:
El receptor debe saber que el autor del mensaje es quien dice serlo.-CERTIFICADOS DIGITALES(-Certificado digital:
Documento que sirve para acreditar que los mensajes o documentos enviados son de quien dicen ser, y no han sido alterados-Autoridad:
Puede ser un organismo público o privado de confianza, es quien emite los certificados-Certificado raíz:
Es un certificado perteneciente a una autoridad-Firma electrónica:
Procedimiento para autentificar un documento o mensaje de forma segura.)-INFRAESTRUCTURA DE CLAVE PÚBLICA(-Clave privada
Clave nuestra que sirve para poder decodificar la información que recibe el usuario.-Certificado de usuario:
Este contiene la clave pública.Sirve para enviar información codificada al usuario y comprobar si el usuario es quien dice ser.
-Certificado raíz:
Sirve para verificar si el certificado de usuario es auténtico.-CONEXIONES SEGURAS.-Clave privada:
Sirve para decodificar el mensaje y establecer información para autentificarlo.-Clave pública: Se deduce a partir de la clave privada
Sirve para codificar el mensaje o verificar su autenticidad.-Procedimiento de conexión modo seguro:–El cliente contacta con el servidor y establece una conexión
TCP.
-Intercambio de claves públicas
El cliente envía su clave pública al servidor, y el servidor la suya al cliente. -A partir de ese momento, lo que envía uno de los equipos está codificado con la clave pública del otro..-Intercambio de claves privadas: A partir del momento en que se establece un canal seguroque es el método utilizado en la comunicación ordinariaMantenimiento de la comunicación: La comunicación se mantiene por un canal seguro.
-Funciones más comunes de los cortafuegos:-Sustituir direcciones y puertos internos por direcciones y puertos externos –Enrutamiento -Control del tráfico-Auditoría y estadísticas de red.-Túneles: Redes Privadas Virtuales.
-Un filtro de seguridad es un programa que analiza el contenido de un mensaje o fichero para: -Evaluar su potencial peligrosidad. -Realizar acciones de bloqueo/eliminación de amenazas
-PERÍMETROS DE SEGURIDAD(-Firewall:
Su labor de filtrado suele dedicarse a evitar intrusiones y ataques..-Interfaz de red:
Se trata de analizar las amenazas que se reciben a través de mensajes de red,-Escritura/Lectura de ficheros:
Se trata de determinar si lo que se va a leer o escribir en el disco contiene una amenaza-Ejecución de programas (O ficheros de Script):Se trata de analizar los procesos en ejecución para determinar si alguno está realizando una acción maligna. )-Tipos de análisis:-Análisis de trozos de código:
Se trata de determinar si un trozo de un fichero o un mensaje que se va a cargar en memoria coincide con un trozo de código malicioso.-Análisis de firmas:
Determina si un trozo de un fichero o un mensaje que se va a cargar en memoria tiene alguna similitud a nivel de “firma” de su código. –
Métodos heurísticos:
se trata de prever el comportamiento del código. –Análisis de comportamiento:
Es un método similar al anterior, pero durante la ejecución del código. Exige después tener capacidad de interrumpir la ejecución de código.Definiciones: (-Firma de código:
Se trata de un trozo de código que pertenece a un virus y que se escribe en un fichero.Cada virus o amenaza puede tener una firma distinguible del código no malicioso o de otros virus.
Deja un comentario