02 Sep


-Encriptar:

Técnica de sustituir un mensaje por otro, con el objeto de que no lo entienda quien alguien que sea distinto del destinatario.

-Algoritmo criptográfico:

Se trata de un algoritmo Para sustituir un mensaje por otro. Tiene dos partes:1 Codificación:
El proceso de codificar el mensaje debe ser realizado por el emisor.2 Decodificación:
El receptor debe revertir el proceso de codificación
-La codificación de los mensajes se suele llevar a cabo combinando dos procedomientos: (SUSTITUCIÓN: Sustituyendo los componentes del mensajes por otros.-TRASPOSICION: Cambiando la posición de los elementos del mensaje.)

-Clave criptográfica:

Se trata de una información necesaria para codificar o decodificar un mensaje.Existe en dos formas:-

Clave simétrica:

Se usa la misma clave para codificar que para decodificar.

Clave asimétrica:

Se usa una clave para codificar y otra para decodificar.

-Reglas fundamentales de un algoritmo criptográfico:-Debe ser unívoco:

Al codificar un mensaje no puede dar dos posibilidades.

-Debe ser reversible:

Un mensaje codificado se debe de poder decodificar.

-FUNCIONES DE LA CRIPTOGRAFÍA: (-Confidencialidad:

El mensaje debe ser confidencial entre emisor y un receptor-

Integridad:

El receptor debe recibir el mensaje que ha enviado el emisor sin que exista la posibilidad de alterarlo.-

Autenticidad:

El receptor debe saber que el autor del mensaje debe ser el emisor.-

Identidad:

El receptor debe saber que el autor del mensaje es quien dice serlo.

-CERTIFICADOS DIGITALES(-Certificado digital:

Documento que sirve para acreditar que los mensajes o documentos enviados son de quien dicen ser, y no han sido alterados

-Autoridad:

Puede ser un organismo público o privado de confianza, es quien emite los certificados

-Certificado raíz:

Es un certificado perteneciente a una autoridad

-Firma electrónica:

Procedimiento para autentificar un documento o mensaje de forma segura.)

-INFRAESTRUCTURA DE CLAVE PÚBLICA(-Clave privada

Clave nuestra que sirve para poder decodificar la información que recibe el usuario.

-Certificado de usuario:

Este contiene la clave pública.
Sirve para enviar información codificada al usuario y comprobar si el usuario es quien dice ser.

-Certificado raíz:

Sirve para verificar si el certificado de usuario es auténtico.

-CONEXIONES SEGURAS.-Clave privada:

Sirve para decodificar el mensaje y establecer información para autentificarlo.

-Clave pública: Se deduce a partir de la clave privada

Sirve para codificar el mensaje o  verificar su autenticidad.-Procedimiento de conexión modo seguro:
El cliente contacta con el servidor y establece una conexión
TCP.

-Intercambio de claves públicas

El cliente envía su clave pública al servidor, y el servidor la suya al cliente. -A partir de ese momento, lo que envía uno de los equipos está codificado con la clave pública del otro..-Intercambio de claves privadas: A partir del momento en que se establece un canal seguroque es el método utilizado en la comunicación ordinaria

Mantenimiento de la comunicación: La comunicación se mantiene por un canal seguro.
-Funciones más comunes de los cortafuegos:-Sustituir direcciones y puertos internos por direcciones y puertos externos Enrutamiento -Control del tráfico-Auditoría y estadísticas de red.-Túneles: Redes Privadas Virtuales.
-Un filtro de seguridad es un programa que analiza el contenido de un mensaje o fichero para: -Evaluar su potencial peligrosidad. -Realizar acciones de bloqueo/eliminación de amenazas

-PERÍMETROS DE SEGURIDAD(-Firewall:

Su labor de filtrado suele dedicarse a evitar intrusiones y ataques..

-Interfaz de red:

Se trata de analizar las amenazas que se reciben a través de mensajes de red,

-Escritura/Lectura de ficheros:

Se trata de determinar si lo que se va a leer o escribir en el disco contiene una amenaza-Ejecución de programas (O ficheros de Script):
Se trata de analizar los procesos en ejecución para determinar si alguno está realizando una acción maligna. )-Tipos de análisis:-Análisis de trozos de código:
Se trata de determinar si un trozo de un fichero o un mensaje que se va a cargar en memoria coincide con un trozo de código malicioso.-Análisis de firmas:
Determina si un trozo de un fichero o un mensaje que se va a cargar en memoria tiene alguna similitud a nivel de “firma” de su código. –

Métodos heurísticos:

se trata de prever el comportamiento del código. –

Análisis de comportamiento:

Es un método similar al anterior, pero durante la ejecución del código. Exige después tener capacidad de interrumpir la ejecución de código.

Definiciones: (-Firma de código:

Se trata de un trozo de código que pertenece a un virus y que se escribe en un fichero.
Cada virus o amenaza puede tener una firma distinguible del código no malicioso o de otros virus.

-Heurística:

“Hallar el buen camino”. Se trata hallar una solución a un problema sin tener todos los elementos. Se trata de resolver los problemas a base de suposiciones, tratando que sean de la máxima “calidad”.

-Código malicioso:

Es un programa que realiza acciones perjudiciales para el sistema o para el usuario)

Deja un comentario