Practica 2 Septiembre

 practica 2 










  • Criptología: La criptología es el estudio de técnicas para asegurar la comunicación y la información. Se divide en dos áreas principales:

    • Criptografía: Se ocupa del diseño de algoritmos para cifrar y descifrar datos, garantizando que solo las partes autorizadas puedan acceder a la información. Incluye técnicas como el cifrado simétrico (misma clave para cifrar y descifrar) y asimétrico (claves públicas y privadas).
    • Criptoanálisis: Analiza y descifra sistemas criptográficos, buscando debilidades para poder romper su seguridad.
  • Control de Acceso: El control de acceso regula quién puede ver o utilizar recursos en un sistema. Existen varios mecanismos:

    • Autenticación: Verifica la identidad de los usuarios (contraseñas, biometría).
    • Autorización: Determina qué recursos puede usar un usuario autenticado (permisos y roles).
    • Auditoría: Monitorea y registra el acceso a los recursos para detectar y responder a actividades sospechosas.
  • Buenas Prácticas: Implementar buenas prácticas de seguridad es crucial para proteger sistemas y datos. Incluyen:

    • Actualizaciones y parches regulares: Mantener software y sistemas actualizados para corregir vulnerabilidades.
    • Uso de contraseñas fuertes: Crear contraseñas seguras y cambiarlas periódicamente.
    • Educación y formación: Capacitar a los usuarios sobre seguridad y concienciación de riesgos.
  • Vulnerabilidades: Las vulnerabilidades son debilidades en un sistema que pueden ser explotadas por atacantes. Ejemplos incluyen:

    • Errores de software: Bugs o fallos en el código.
    • Configuraciones incorrectas: Ajustes no seguros en sistemas o aplicaciones.
    • Fugas de información: Exposición inadvertida de datos sensibles.
  • Amenazas y Ataques: Las amenazas son posibles eventos que pueden causar daño a un sistema. Los ataques son acciones que explotan vulnerabilidades para llevar a cabo esas amenazas. Ejemplos incluyen:

    • Malware: Software malicioso como virus, ransomware o spyware.
    • Phishing: Intentos de engañar a los usuarios para obtener información sensible.
    • Denegación de Servicio (DoS): Ataques que buscan hacer que un servicio sea inaccesible sobrecargándolo.
  • Servicios de Seguridad: Estos servicios ayudan a proteger la integridad, confidencialidad y disponibilidad de la información. Incluyen:

    • Firewall: Filtra el tráfico de red para bloquear accesos no autorizados.
    • Antivirus: Detecta y elimina software malicioso.
    • Sistemas de Detección de Intrusiones (IDS): Monitorean y analizan el tráfico para identificar actividades sospechosas.


  • Firma Digital

    Una firma digital es un mecanismo criptográfico utilizado para verificar la autenticidad e integridad de un mensaje o documento. Funciona de la siguiente manera:

    1. Generación:

      • El remitente crea un mensaje y utiliza una función hash para generar un resumen o "hash" del contenido del mensaje.
      • Luego, cifra este hash con su clave privada usando un algoritmo de firma digital (como RSA, DSA o ECDSA). Este cifrado del hash es la firma digital.
    2. Verificación:

      • El receptor descifra la firma digital usando la clave pública del remitente para obtener el hash original.
      • Luego, calcula el hash del mensaje recibido y lo compara con el hash descifrado. Si coinciden, la firma es válida, lo que confirma que el mensaje no ha sido alterado y que proviene del remitente legítimo.

    Las firmas digitales proporcionan:

    • Autenticidad: Garantizan que el mensaje proviene del remitente auténtico.
    • Integridad: Aseguran que el mensaje no ha sido modificado.
    • No repudio: Impiden que el remitente niegue haber enviado el mensaje.

    Certificado Digital

    Un certificado digital es un archivo electrónico que vincula una clave pública con la identidad de una persona, organización o dispositivo. Actúa como una forma de identificación en entornos digitales. Los componentes clave de un certificado digital son:

    1. Contenido:

      • Clave pública: La clave que se utiliza para verificar las firmas digitales y cifrar información.
      • Información del titular: Datos del propietario del certificado, como nombre, dirección de correo electrónico y/o nombre de la organización.
      • Autoridad de Certificación (CA): La entidad que emite y firma el certificado. Esta firma confirma la validez de la relación entre la clave pública y la identidad del titular.
      • Período de validez: La fecha de emisión y de expiración del certificado.
      • Número de serie: Identificador único del certificado.
      • Algoritmo de firma: El algoritmo utilizado por la CA para firmar el certificado.
    2. Función:

      • Autenticación: Verifica la identidad de una persona o entidad en transacciones electrónicas.
      • Cifrado: Permite el intercambio seguro de información cifrada entre el titular del certificado y otros usuarios.
      • Integridad: Asegura que la información intercambiada no ha sido alterada.

    Comments

    Popular posts from this blog

    Gestión de Archivo