CODIGO CIFFRADO DE DESPLAZAMIENETO
DPGUHV HUHV OXB WRPWR
UNA PEQUEÑA AYUDA DESPLAZAMIENTO X3 DEL ABECEDARIO
miércoles, 22 de enero de 2020
CIFRADO DE LA INFORMACION
ORIGENES: SE REMONTA AL USO DEL LENGUAJE HACIA EL SIGLO v A.c LOS GRIEGOS PARA LEER UN MENSAJE UTILIZABAN UN CILINDRO DE CUERON PARA ENROOLLAR EL MENSAJE. DURANTE LA SEGUNDA GUERRA MUNDIAl LOS ALEMANES UTILIZABAN LA MAQUIINA ENIGMA PARA CIFRAR Y DESCIFRAR MENSAJES. NO ABSTANTE LA ERA DE LA MODERNA CAPTOGRAFIA EMPIEZA CON SHANOM
2.- CRIPTOGRAFIA:
ES LA DISCIPLINA CIENTIFICA DEDICADA AL ESTUDIO DE LA ESCRITA SECRETA ESTA COMPUESTA POR DOS TECNICAS ANTAGONISTAS:CRIPTOGRAFIA Y CRIPTOANALISIS ESTE ESTUDIA EL ANAALISIS DE LOS SISTEMAS CRIPTOGRAFICOS PARA ENCONTRAR DEBILIDADES Y QUEBRANTAR LA SEGURIDAD
CLAVE SIMETRICA , ENPLEA LA MISMA CLAVE PARA CIFRAR Y DESCIFRAR MENSAJES ES UAN TECNICA MUY RAPIDA PERO INSEGFURA YA QUE EL REMITENTE TIENE QUE ENVIAR TANTO EL MENSAJE CIFRADO COMO LA CLAVE POR LO QUE SI UNTACANTE CONSIGUE HACERSE CON AMBOS PODRA DESCIFRAR EL MENSAJE,.
CRIPTOGRAFIA DE CLAVE ASIMETRICA; LA CRIPTOGRAFIA UTILIZA DOS CLAVES , UNA PUBLICA Y OTRA PRIVADA UAN ES CONOCIDA POR TODOS LOS USUARIOS Y OTRA UNICA QUE SOLO LA CONOCE EL RPOPIETARIO CUANDO SE CIFRA UN MENSAJE CON LA CLAVE PUBLICA PUBLICA SOLO PUEDE CIFRASE UTILIZANDO LA CLAVE PRIVADA DE DICHA PERSONA
CRIPTOGRAFIA DE CLAVE PUBLICA NO ES COMPLETAMENTE SEGURA Y LA ASIMETRICA POR SUI PARTE RALENTIZA ESE PROCESO DE CIFRADO , PARA SOOLVERTAR ESTOS INCONVENIENTES , EL PROCESO HABITUAL PASA POR UTILIZAR UN CIFRADO DE CLAVE PUBLICA QUE COMBINE AMBOS CRIPTOGRAFIAS CON EL OBJETIVO DE OBTENER UNA GARANTIA PLENA DE CONFIDELIDAD
algunas imagenes relacionadas;
ORIGENES: SE REMONTA AL USO DEL LENGUAJE HACIA EL SIGLO v A.c LOS GRIEGOS PARA LEER UN MENSAJE UTILIZABAN UN CILINDRO DE CUERON PARA ENROOLLAR EL MENSAJE. DURANTE LA SEGUNDA GUERRA MUNDIAl LOS ALEMANES UTILIZABAN LA MAQUIINA ENIGMA PARA CIFRAR Y DESCIFRAR MENSAJES. NO ABSTANTE LA ERA DE LA MODERNA CAPTOGRAFIA EMPIEZA CON SHANOM
2.- CRIPTOGRAFIA:
ES LA DISCIPLINA CIENTIFICA DEDICADA AL ESTUDIO DE LA ESCRITA SECRETA ESTA COMPUESTA POR DOS TECNICAS ANTAGONISTAS:CRIPTOGRAFIA Y CRIPTOANALISIS ESTE ESTUDIA EL ANAALISIS DE LOS SISTEMAS CRIPTOGRAFICOS PARA ENCONTRAR DEBILIDADES Y QUEBRANTAR LA SEGURIDAD
CLAVE SIMETRICA , ENPLEA LA MISMA CLAVE PARA CIFRAR Y DESCIFRAR MENSAJES ES UAN TECNICA MUY RAPIDA PERO INSEGFURA YA QUE EL REMITENTE TIENE QUE ENVIAR TANTO EL MENSAJE CIFRADO COMO LA CLAVE POR LO QUE SI UNTACANTE CONSIGUE HACERSE CON AMBOS PODRA DESCIFRAR EL MENSAJE,.
CRIPTOGRAFIA DE CLAVE ASIMETRICA; LA CRIPTOGRAFIA UTILIZA DOS CLAVES , UNA PUBLICA Y OTRA PRIVADA UAN ES CONOCIDA POR TODOS LOS USUARIOS Y OTRA UNICA QUE SOLO LA CONOCE EL RPOPIETARIO CUANDO SE CIFRA UN MENSAJE CON LA CLAVE PUBLICA PUBLICA SOLO PUEDE CIFRASE UTILIZANDO LA CLAVE PRIVADA DE DICHA PERSONA
CRIPTOGRAFIA DE CLAVE PUBLICA NO ES COMPLETAMENTE SEGURA Y LA ASIMETRICA POR SUI PARTE RALENTIZA ESE PROCESO DE CIFRADO , PARA SOOLVERTAR ESTOS INCONVENIENTES , EL PROCESO HABITUAL PASA POR UTILIZAR UN CIFRADO DE CLAVE PUBLICA QUE COMBINE AMBOS CRIPTOGRAFIAS CON EL OBJETIVO DE OBTENER UNA GARANTIA PLENA DE CONFIDELIDAD
algunas imagenes relacionadas;
viernes, 17 de enero de 2020
ATAQUES A LOS SISTEMAS INFORMATICOS
TIPOS:
Interrupcion; ataque contra la disponibilidad de un sistema , el resultado de este ataque es un recurso destruido.Interceptacion; ataque contra la confidelidad , consigue acceder a recursos para los que no tienen autorizacion.
modificacion; ataque contra una identidad que ademas de acceder se manipula
Suplantacion; ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema
INGENIERIA SOCIAL
ES UNA TECNICA UTILIZADA QUE NO EXPLOTA LA VULNEBABIRILADES SINO CIERTOS COMPORTAMIENTOS Y CONDUCTAS DE LOS SERES HUMANOS.
ATAQUES REMOTOS
INYECCION DE CODIGO añade o borra informacion en sitios remotos
ESCANEO DE PUERTO avrigua que puertos se encuentran abiertos para lanzar ataques
DENEGACION DE SERVICIO satura los recursospara que deje de responder o lo haga con lentitud para que se considere no disponible y despues lanzar ataques
ESCUCHAS DE RED
SPOOFING
FUERZA BRUTA
ELEVACION DE PRIVILEGIOS
miércoles, 15 de enero de 2020
Tipos de malware
virus:programa informatico creado para producuir daños en un equipo se puede reproducir y actua transparentamente y en el podemos encontrar virus bootgusano: programa que tiene como objetivo multiplicarse de forma independiente infectando suele infectar por mensajeria instantanea como el correo electronico
troyano: se oculta en un archivo inofensivo y util para el usuario. Al igual que los gusanos no infectan archivos , aunque a diferencia de estos requieren la interveccion de sus victimas para propagarse.
spyware programa espia que almacena contenido personal sin consentimiento
adware programas maliciiosas que se instalan gracias al consentimiento del usuario al descargar otras aplicaciones.
rogue programa maliciosa que simula ser antimalware pero ocasionan el efecto contrario muestra falsas infecciones para engañar al usuario y que pague por la desinfeccion
rootkit software de administracion que se oculta en herramientas para proporcionar acceso al atacante
phising tecnica para obtener informacion de un usuario de fotrma fradulente el atacante se hace pasar por una persona o empresa mediante un correo electronico o mensaje instantaneo
pharming tecnica que aprovecha la debilidad de los servidoress para redireccioonar la informacion a otro lugar.
spam mensaje de correo electronico no deseado o mandando masivamente con fines publicitarios o maliciosos
hoax mensaje de correo mandando masivamente cuyo objetivo es realizar engaños masivos como por ejemploo alertas de virus o mensaje de mala suerte si no se envian
viernes, 10 de enero de 2020
jueves, 9 de enero de 2020
RESUMEN ESTANDARES
ESTANDARES DE PUBLICACION Y EDITORES WEB
Conjunto de reglas y recomendaciones que se deben seguir al utilizar los distintos lenguajes de creacion de contenido .dichos estandares etsan regulados por una serie de consorcios y prganizaciones (html csss , svg , javiescrit )2.1 LENGUAJES PARA LA CREACION DE PAGINAS WEB
Las paginas web se almacenan en ordenadores en internet denominados servidores web. los usuarios al introducir una direcccion URL en el navegador se conectan a dichos servidores que procesan el codigo de la pagina web solicitada
1. la seguridad de la información
Empezamos definiendo 3 conceptos:
-Seguridad: ausencia de daño peligro o riesgo
-Informacion: conjunto organizado de datos que constituyre un mensaje
-Seguridad de la informacion: se define como el conjunto de medidad de prevenccion , deteccion , y correccion orientadas a proteger la confidelidad , integrida y disponibilidad de la informacion del sistema
1.1 Principios de la seguridad informatica
Un sistema seguro es aquel conjunto de componentes de hw y sw que mantiene el nivl de proteccion del usuario y la informacion del mismo.
PRINCIPIOS DE LA SEGURIDAD INFORMATICA
-CONFIDENCIALIDAD DE LA INFORMACION: necesidad de que la informacion solo sea conocida por las personas autorizadas
-INTEGRIDAD DE LA INFORMACION: posibilita que el contenido permanezca inalterado al menos que sea modificado por usuarios autorizados
-DISPONIBILIDAD DE LA INFORMACION: Capacidad de permanecer accsible en el lugar , en el punto , en el momento y en la forma en que los usuarios autorizados lo requieran.
En conclusion , la seguridad informatica se define como el conjunto de procedimientos , estrategias y herramientas que permiten garantizar la confidelidalidad , la integridad y disponibilidad de la informacion
Suscribirse a:
Entradas (Atom)