miércoles, 22 de enero de 2020

  CODIGO CIFFRADO DE DESPLAZAMIENETO


DPGUHV   HUHV  OXB  WRPWR



UNA PEQUEÑA AYUDA DESPLAZAMIENTO X3 DEL ABECEDARIO

CIFRADO DE LA INFORMACION 
   

 ORIGENES: SE REMONTA AL USO DEL LENGUAJE HACIA EL SIGLO v A.c LOS GRIEGOS PARA LEER UN MENSAJE UTILIZABAN UN CILINDRO DE CUERON PARA ENROOLLAR EL MENSAJE. DURANTE LA SEGUNDA GUERRA MUNDIAl  LOS ALEMANES UTILIZABAN LA MAQUIINA ENIGMA PARA CIFRAR Y DESCIFRAR MENSAJES. NO ABSTANTE LA ERA DE LA MODERNA CAPTOGRAFIA EMPIEZA CON SHANOM


  2.- CRIPTOGRAFIA: 

ES LA DISCIPLINA CIENTIFICA DEDICADA AL ESTUDIO DE LA ESCRITA SECRETA ESTA COMPUESTA POR DOS TECNICAS ANTAGONISTAS:CRIPTOGRAFIA Y CRIPTOANALISIS ESTE ESTUDIA EL ANAALISIS DE LOS SISTEMAS CRIPTOGRAFICOS PARA ENCONTRAR DEBILIDADES Y QUEBRANTAR LA SEGURIDAD


CLAVE SIMETRICA , ENPLEA LA MISMA CLAVE PARA CIFRAR Y DESCIFRAR MENSAJES ES UAN TECNICA MUY RAPIDA PERO INSEGFURA YA QUE EL REMITENTE TIENE QUE ENVIAR TANTO EL MENSAJE CIFRADO COMO LA CLAVE POR LO QUE SI UNTACANTE CONSIGUE HACERSE CON AMBOS PODRA DESCIFRAR EL MENSAJE,.



CRIPTOGRAFIA DE CLAVE ASIMETRICA; LA CRIPTOGRAFIA UTILIZA DOS CLAVES , UNA PUBLICA Y OTRA PRIVADA UAN ES CONOCIDA POR TODOS LOS USUARIOS Y OTRA UNICA QUE SOLO LA CONOCE EL RPOPIETARIO CUANDO SE CIFRA UN MENSAJE CON LA CLAVE PUBLICA PUBLICA SOLO PUEDE CIFRASE UTILIZANDO LA CLAVE PRIVADA DE DICHA PERSONA

CRIPTOGRAFIA DE CLAVE PUBLICA NO ES COMPLETAMENTE SEGURA Y LA ASIMETRICA POR SUI PARTE RALENTIZA ESE PROCESO DE CIFRADO , PARA SOOLVERTAR ESTOS INCONVENIENTES , EL PROCESO HABITUAL PASA POR UTILIZAR UN CIFRADO DE CLAVE PUBLICA QUE COMBINE AMBOS CRIPTOGRAFIAS CON EL OBJETIVO DE OBTENER UNA GARANTIA PLENA DE CONFIDELIDAD


algunas imagenes relacionadas;


viernes, 17 de enero de 2020

ATAQUES A LOS SISTEMAS INFORMATICOS 

TIPOS:

 Interrupcion; ataque contra la disponibilidad de un sistema , el resultado de este ataque es un recurso destruido. 
Interceptacion;  ataque contra la confidelidad , consigue acceder a recursos para los que no tienen autorizacion.
 modificacion; ataque contra una identidad que ademas de acceder se manipula
 Suplantacion; ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema 

INGENIERIA SOCIAL
ES UNA TECNICA UTILIZADA QUE NO EXPLOTA LA VULNEBABIRILADES SINO CIERTOS COMPORTAMIENTOS Y CONDUCTAS DE LOS SERES HUMANOS.  

ATAQUES REMOTOS 
 INYECCION DE CODIGO añade o borra informacion en sitios remotos 

 ESCANEO DE PUERTO  avrigua que puertos se encuentran abiertos para lanzar ataques 

 DENEGACION DE SERVICIO  satura los recursospara que deje de responder o lo haga con lentitud para que se considere no disponible y despues lanzar ataques
 ESCUCHAS DE RED 
 SPOOFING 
 FUERZA BRUTA 
 ELEVACION DE PRIVILEGIOS 

miércoles, 15 de enero de 2020

Tipos de malware 

virus:programa informatico creado para producuir daños en un equipo se puede reproducir y actua transparentamente y en el podemos encontrar virus boot
gusano: programa que tiene como objetivo multiplicarse de forma independiente infectando suele infectar por mensajeria  instantanea  como el correo electronico

troyano: se oculta en un archivo inofensivo y util para el usuario. Al  igual que los gusanos no infectan archivos , aunque a diferencia de estos requieren la interveccion de sus victimas para propagarse. 

spyware programa espia que almacena contenido personal sin consentimiento

adware programas maliciiosas que se instalan gracias al consentimiento del usuario al descargar otras aplicaciones.

rogue programa maliciosa que simula ser antimalware pero ocasionan el efecto contrario muestra falsas infecciones para engañar al usuario y que pague por la desinfeccion

rootkit software de administracion que se oculta en herramientas para proporcionar acceso al atacante

phising tecnica para obtener informacion de un usuario de fotrma fradulente el atacante se hace pasar por una persona o empresa mediante un correo electronico o mensaje instantaneo

pharming tecnica que aprovecha la debilidad de los servidoress para redireccioonar la informacion a otro lugar.

spam mensaje de correo electronico no deseado o mandando masivamente con fines publicitarios o maliciosos

hoax mensaje de correo mandando masivamente cuyo objetivo es realizar engaños masivos como por ejemploo alertas de virus o mensaje de mala suerte si no se envian

viernes, 10 de enero de 2020

TIPOS DE AMANENAZAS 

HUMANAS  ataques pasivos    usuarios con conocimientos basicos o hackers
                      ataques activos   antiguos empleados de una organizacion /                                                   crackers y otros atacantes


LOGICAS  software malicioso
                   vulnerabilidades del software



FISICAS    fallos en los dispositivos
                   accidentes
                   catastrofes naturales

jueves, 9 de enero de 2020

RESUMEN ESTANDARES

 ESTANDARES DE PUBLICACION Y EDITORES                                WEB 

Conjunto de reglas y recomendaciones que se deben seguir al utilizar los distintos lenguajes de creacion de contenido .dichos estandares etsan regulados por una serie de consorcios y prganizaciones (html csss , svg , javiescrit )

2.1 LENGUAJES PARA LA CREACION DE PAGINAS WEB 

Las paginas web se almacenan en ordenadores en internet denominados servidores web. los usuarios al introducir una direcccion URL en el navegador se conectan a dichos servidores que procesan  el codigo de la pagina web solicitada  


1. la seguridad de la información 


Empezamos definiendo 3 conceptos:

-Seguridad: ausencia de daño peligro o riesgo

-Informacion: conjunto organizado de datos que constituyre un mensaje

-Seguridad de la informacion: se define como el conjunto de medidad de prevenccion  , deteccion , y correccion orientadas a proteger la confidelidad , integrida y disponibilidad de la informacion del sistema

1.1 Principios de la seguridad informatica 

Un sistema seguro es aquel conjunto de componentes de hw y sw que mantiene el nivl de proteccion del usuario y la informacion del mismo.

PRINCIPIOS DE LA SEGURIDAD INFORMATICA

   -CONFIDENCIALIDAD DE LA INFORMACION: necesidad de que la informacion solo sea conocida por las personas autorizadas

   -INTEGRIDAD DE LA INFORMACION: posibilita que el contenido permanezca inalterado al menos que sea modificado por usuarios autorizados

    -DISPONIBILIDAD DE LA INFORMACION: Capacidad de permanecer accsible en el lugar , en el punto , en el momento y en la forma en que los usuarios autorizados lo requieran.


En conclusion , la seguridad informatica se define como el conjunto de procedimientos , estrategias y herramientas que permiten garantizar la confidelidalidad , la integridad y disponibilidad de la informacion

Define los siguientes conceptos; 

Autentificacion: 

Autorizacion:

No repudio:

Vulnevaribilidad Informatica: