Practica 2 Septiembre
practica 2
Criptología: La criptología es el estudio de técnicas para asegurar la comunicación y la información. Se divide en dos áreas principales:
- Criptografía: Se ocupa del diseño de algoritmos para cifrar y descifrar datos, garantizando que solo las partes autorizadas puedan acceder a la información. Incluye técnicas como el cifrado simétrico (misma clave para cifrar y descifrar) y asimétrico (claves públicas y privadas).
- Criptoanálisis: Analiza y descifra sistemas criptográficos, buscando debilidades para poder romper su seguridad.
Control de Acceso: El control de acceso regula quién puede ver o utilizar recursos en un sistema. Existen varios mecanismos:
- Autenticación: Verifica la identidad de los usuarios (contraseñas, biometría).
- Autorización: Determina qué recursos puede usar un usuario autenticado (permisos y roles).
- Auditoría: Monitorea y registra el acceso a los recursos para detectar y responder a actividades sospechosas.
Buenas Prácticas: Implementar buenas prácticas de seguridad es crucial para proteger sistemas y datos. Incluyen:
- Actualizaciones y parches regulares: Mantener software y sistemas actualizados para corregir vulnerabilidades.
- Uso de contraseñas fuertes: Crear contraseñas seguras y cambiarlas periódicamente.
- Educación y formación: Capacitar a los usuarios sobre seguridad y concienciación de riesgos.
Vulnerabilidades: Las vulnerabilidades son debilidades en un sistema que pueden ser explotadas por atacantes. Ejemplos incluyen:
- Errores de software: Bugs o fallos en el código.
- Configuraciones incorrectas: Ajustes no seguros en sistemas o aplicaciones.
- Fugas de información: Exposición inadvertida de datos sensibles.
Amenazas y Ataques: Las amenazas son posibles eventos que pueden causar daño a un sistema. Los ataques son acciones que explotan vulnerabilidades para llevar a cabo esas amenazas. Ejemplos incluyen:
- Malware: Software malicioso como virus, ransomware o spyware.
- Phishing: Intentos de engañar a los usuarios para obtener información sensible.
- Denegación de Servicio (DoS): Ataques que buscan hacer que un servicio sea inaccesible sobrecargándolo.
Servicios de Seguridad: Estos servicios ayudan a proteger la integridad, confidencialidad y disponibilidad de la información. Incluyen:
- Firewall: Filtra el tráfico de red para bloquear accesos no autorizados.
- Antivirus: Detecta y elimina software malicioso.
- Sistemas de Detección de Intrusiones (IDS): Monitorean y analizan el tráfico para identificar actividades sospechosas.
Firma Digital
Una firma digital es un mecanismo criptográfico utilizado para verificar la autenticidad e integridad de un mensaje o documento. Funciona de la siguiente manera:
Generación:
- El remitente crea un mensaje y utiliza una función hash para generar un resumen o "hash" del contenido del mensaje.
- Luego, cifra este hash con su clave privada usando un algoritmo de firma digital (como RSA, DSA o ECDSA). Este cifrado del hash es la firma digital.
Verificación:
- El receptor descifra la firma digital usando la clave pública del remitente para obtener el hash original.
- Luego, calcula el hash del mensaje recibido y lo compara con el hash descifrado. Si coinciden, la firma es válida, lo que confirma que el mensaje no ha sido alterado y que proviene del remitente legítimo.
Las firmas digitales proporcionan:
- Autenticidad: Garantizan que el mensaje proviene del remitente auténtico.
- Integridad: Aseguran que el mensaje no ha sido modificado.
- No repudio: Impiden que el remitente niegue haber enviado el mensaje.
Certificado Digital
Un certificado digital es un archivo electrónico que vincula una clave pública con la identidad de una persona, organización o dispositivo. Actúa como una forma de identificación en entornos digitales. Los componentes clave de un certificado digital son:
Contenido:
- Clave pública: La clave que se utiliza para verificar las firmas digitales y cifrar información.
- Información del titular: Datos del propietario del certificado, como nombre, dirección de correo electrónico y/o nombre de la organización.
- Autoridad de Certificación (CA): La entidad que emite y firma el certificado. Esta firma confirma la validez de la relación entre la clave pública y la identidad del titular.
- Período de validez: La fecha de emisión y de expiración del certificado.
- Número de serie: Identificador único del certificado.
- Algoritmo de firma: El algoritmo utilizado por la CA para firmar el certificado.
Función:
- Autenticación: Verifica la identidad de una persona o entidad en transacciones electrónicas.
- Cifrado: Permite el intercambio seguro de información cifrada entre el titular del certificado y otros usuarios.
- Integridad: Asegura que la información intercambiada no ha sido alterada.
Comments
Post a Comment