Sei sulla pagina 1di 1

Principios bsicos de un sistema o red: A. Integridad.

Propiedad de un sistema o una red de transmitir informacin y que dichos datos sean los mismos en el emisor y el receptor. Es decir, todo lo que se enva se recibe exactamente igual. Alice y Bob, s Alice le manda un "hola" a Bob y Bob recibe un "ola" hay un problema de seguridad. B. Confidencialidad. Privacidad, la informacin solamente es vista por la persona que la hace o tiene permiso para acceder a ella. Se guarda con contraseas, controles biomtricos, etc. sea, que el canal de informacin est encriptado. Alice manda un "hola" en el canal viaja un dato completamente distinto y al llegar a Bob el dato llega desencriptado, "hola". C. Disponibilidad. Mis datos estn disponibles 24/7 los 365 das del ao. Tipos de Ataques: -Ataque activo: altera la informacin. -Ataque pasivo: es un sniffer, no altera los datos, slo los observa. Seguridad informtica: Son los procedimientos, dispositivos y herramientas que se encargan de asegurar la integridad, privacidad y disponibilidad de la informacin con el objetivo de reducir las posibles amenazas. Seguridad activa: Conjunto de medidas que se utilizan para detectar y tratar de corregir alguna anomala en el sistema. El sistema que provee la seguridad activa debe estar en actualizacin constante. (antivirus, anti-spyware) Seguridad pasiva: Conjunto de medidas usadas para detectar una anomala en el sistema. //intenta prevenir y detecta pero slo informa del ataque no realiza ninguna accin, el ejemplo ms claro es firewall. Ej. snort. Seguridad lgica: Mecanismos de software que se utilizan para proteger un sistema informtico y la informacin que contiene. //Todo software que me sirva para prevenir. Captchas, contraseas, certificados de seguridad. Seguridad Fsica: Mecanismos fsicos (similares a los lgicos) para proteger un sistema informtico y la informacin que contiene. Amenaza: Todo aquello ya sea fsico o lgico que pueda provocar una prdida de informacin, privacidad o un fallo en los equipos. Ataque: Intenta evitar las medidas de seguridad de una red o de un sistema. Los ataques pueden ser activos (alteran datos almacenados) o pasivos (que se limitan a leer datos confidenciales). Confiabilidad en la informacin. Principio bsico de la seguridad, se puede ver desde dos puntos de vista: 1. Similar a la confidencialidad, ya que en todo momento se salvaguarda la informacin de personas ajenas. 2. Probabilidad de no fallas, cercana o aproximada al 100% que a su vez depende del comportamiento de los componentes individuales del sistema. Aviso de Privacidad: Busca que el usuario de un sistema, red o servicio conozcan que sus datos se van a utilizar para cierta actividad. Debe ser sencillo, fcil de comprender y debe incluir informacin clara sobre cmo sern tratados los datos personales por una persona, empresa u organizacin. Ingeniera Social: Ataque basado en engaar al usuario, orientadas a explotar debilidades del factor humano. su objetivo es obtener informacin sensible y/o confidencial. Se da mucho en correo electrnico, redes sociales, etc. Factor insiders: Estudios demuestran que la mayora de las violaciones a la seguridad son cometidas por personas de una organizacin. Cualquier integrante puede convertirse en un empleado disgustado y robar o causar daos. Malware Todo software malicioso que tiene el objetivo de daar y/o alterar el sistema. En los ltimos aos el trmino no se refiere a un programa. Ejemplos de los cdigos maliciosos ms comunes: Virus, Spyware, Troyano, Rootkit, SPAM, Backdoor: dejado por le programador, Gusano, xploits, Phishing, Keylogger. Etapas tpicas de un ataque: 1. Planificacin y seleccin de objetivo. 2. Obtencin de informacin. Footprinting, Scan(Nessus) 3. Bsqueda de vulnerabilidades. Dumpster diving, Lock picking, Keylogger, Shoulder surfing, Piggybacking. 4. Explotacin de vulnerabilidades. xploits. 5. Mantener control o limpieza de rastros. 6. Realizar el ataque. XSS, SQL Injection, DoS La criptografa es la ciencia encargada de disear funciones o dispositivos, capaces de transformar mensajes legibles a mensajes cifrados de tal forma que esta transformacin (cifrar) y su inversa (descifrar) slo pueden ser factibles con el conocimiento de una o ms llaves. El criptoanlisis es la ciencia que estudia los mtodos que se utilizan para, a partir de uno o varios mensajes cifrados, recuperar los mensajes en claro en ausencia de la (s) llave (s) y/o encontrar la (s) llave (S) con las que fueron cifrados dichos mensajes. Esctala. El sistema consista en una cinta que se enrollaba en un bastn sobre el cual se escriba el mensaje en forma longitudinal. El cifrado del Csar aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro, pero desplazado 3 espacios hacia la derecha mdulo n, con n el nmero de letras del mismo. Word shift cipher. En este cifrado se elige una llave o frase como clave. Posteriormente se agrega el valor numrico a cada letra de acuerdo el orden de aparicin de dicha letra en el mensaje. Pigpen Cipher en el cual todas las letras se asignan a una posicin de una cuadricula.

Criptografa clsica. Es un medio para ocultar un mensaje, donde las letras del mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras. M.La criptografa simtrica o de llave secreta es aquella que utiliza algn mtodo matemtico llamado sistema de cifrado para cifrar y descifrar un mensaje utilizando nicamente una llave secreta. M.La criptografa asimtrica En este mtodo no existe simetra, ya que de un lado de la figura se cifra o descifra con una llave pblica y en el otro lado con un una privada. Esteganografa se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicacin, de modo que el propio acto de la comunicacin pase inadvertido para observadores que tienen acceso a ese canal. Certificado Es un documento digital expedido por una autoridad de confianza que contiene los datos que identifican al dueo del certificado, su llave pblica, fecha de expedicin, fecha de caducidad, los datos de la autoridad de confianza y finalmente todo est firmado por la misma autoridad. SSL proporciona autenticacin y privacidad de la informacin entre extremos sobre Internet mediante el uso de criptografa. Habitualmente, slo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar. TLS es una evolucin del protocolo SSL, es un protocolo mediante el cual se establece una conexin segura por medio de un canal cifrado entre el cliente y servidor. Firma Digital: Se relaciona de manera nica con el firmante, se elabora con base a sus datos: iris, RFC, retina, huella digital, nombre. Permite garantizar la identidad de un documento. 2. para que sirven los siguientes comandos? Explique a detalle a. Openssl speed blowfish Hace una evaluacin comparativa del ordenador al hacer una encriptacin en blowsh 3. qu es lo que muestra el comando prime? Muestra si un nmero es primo o no 4. para qu sirve el comando passwd? Genera un password fuerte mediante una semilla ya sea cambiante o fija. 5. Suponga que en /home/ se cuenta con un archivo uaa.txt a. cmo realizara el resumen del archivo a travs de MD5? openssl dgst -md5 /home/uaa.txt b. cmo realizara el resumen del archivo a travs de SHA? openssl dgst sha /home/uaa.txt 6. Generar una llave basda en el algoritmo AES simtrico de longitud 128. Almacenarla en el archivo encriptador en la ruta /home/ OpenSSL> enc -aes128 -in entrada.txt -out salidaAes.txt 7. Mediante el algoritmo DES encriptar un archivo llamado decimo.txt (poner texto en dicho archivo), especificar la contrasea: uaa y obtener un archivo de salida llamado: decimoEncriptado.txt. Lo anterior en la ruta /home/ OpenSSL> enc -des -in decimo.txt -pass pass:uaa -out decimoEncriptado.txt a. De ser posible, cul sera la forma de desencriptar y obtener el contenido del archivo decimoEncriptado.txt? OpenSSL> enc -d -des -in decimoEncriptado.txt -pass pass:uaa -out salida.txt 8. Generar una llave con el algoritmo asimtrico RSA de 1024 bits. Generar la llave en el archivo isc.key en /home/ OpenSSL> genrsa -out isc.key 1024 9. Especificar el comando con el cual firmara digitalmente un archivo llamado seguridad.txt a travs de una llave almacenada en el archivo secreto.key. Obtener un archivo con la firma digital en formato binario. OpenSSL> dgst -c -sign secreto.key -out firmado.sig \ seguridad.txt a. cmo realizara la verificacin del archivo firmado anteriormente? OpenSSL> dgst -c -verify publica.key -signature firmado.sig \ seguridad.txt 10. Realice una llave pblica (public1.key) a travs de una llave privada (private.key) y utilice como contrasea: 1q2w3e$ OpenSSL> genrsa -out private.key 1024 OpenSSL> rsa -in private.key -pubout -out public.key

Potrebbero piacerti anche