martes, 22 de noviembre de 2016

Criptografía

CRIPTOGRAFÍA:

¿Qué es?

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

CIFRADO SIMÉTRICO/ASIMÉTRICO

Cifrado simétrico

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad.

SIMETRICA.png

Cifrado asimétrico

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

ASIMETRICA.png

¿QUÉ ES LA FUNCIÓN HASH?

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

¿PARA QUÉ SE USA?

Para mí y para ti, la forma más común del hash tiene que ver con las contraseñas. Por ejemplo, si alguna vez olvidas tu contraseña de algún servicio en línea, probablemente tengas que resetear. Cuando se restablece una contraseña, por lo general no recibes una clave en texto plano. Eso es debido a que los servicio en línea no almacenan las contraseñas en texto plano, sino que las almacenan bajo el valor hash de la contraseña.

ESTEGANOGRAFÍA

La esteganografía es el arte de ocultar información en algún otro elemento. Casos como el uso de animales o esclavos para enviar información confidencial entre reinos (se cortaba el pelo del animal/el pelo de la cabeza del esclavo, se escribía algo en la piel, y se esperaba a que éste creciera de nuevo), o ese experimento que todos hemos realizado de escribir algo con zumo de limón y esperar a que se seque, son ejemplos de técnicas utilizadas en la antigüedad que entran dentro de esta definición.
Para ello, se utilizan dos elementos, el mensaje (la información que queremos ocultar) y el camuflaje o tapadera (el elemento que hará de tapadera), una función estego (algún tipo de técnica para que el elemento oculto pase desapercibido dentro del camuflaje) y quizás algún tipo de clave necesaria para descifrarla.



NIVELES RAID          


RAID nivel 0                                                                          

Este nivel también es conocido como "Striping" o " Fraccionamiento". En él, los datos son divididos en pequeños segmentos y distribuidos entre los discos. Este nivel no ofrece tolerancia a fallos, pues no existe redundancia. Eso significa que un fallo en cualquiera de los discos rígidos puede ocasionar pérdida de información. Por esta razón, el RAID 0 es usado para mejorar la performance del ordenador, ya que la distribución de los datos entre los discos proporciona gran velocidad en la grabación y lectura de información. Mientras más discos existan, más velocidad es lograda. Esto porque, si los datos fueran grabados en un único disco, este proceso sería realizado en forma secuencial. Con El RAID, los datos que se guardan en cada disco son grabados al mismo tiempo. El RAID 0, por tener estas características, es muy usado en aplicaciones CAD y tratamiento de imágenes y vídeos.

RAID nivel 1

También conocido como "Mirroring" o " Espejado", el RAID 1 funciona añadiendo discos rígidos paralelos a los discos rígidos principales existentes en la computadora. Así, si por ejemplo, una computadora posee 2 discos, se puede anexar un disco rígido para cada uno, totalizando 4. Los discos que fueron añadidos, trabajan como una copia del primero. Así, si el disco principal recibe datos, el disco anexado también los recibe. De ahí el nombre de "espejado", pues un disco rígido pasa a ser una copia prácticamente idéntica del otro. De esa forma, si uno de los discos rígidos presenta una falla, el otro inmediatamente puede asumir la operación y continuar aportando la información. La consecuencia en este caso, es que la grabación de datos es más lenta, pues es realizada dos veces. Sin embargo, la lectura de esa información es más rápida, pues puede ser accedida de dos fuentes. Por esta razón, una aplicación muy común del RAID 1 es su uso en servidores de archivos.

RAID nivel 2

Este tipo de RAID, adapta el mecanismo de detección de fallas en discos rígidos para funcionar en memoria. Así, todos los discos de la matriz están siendo "monitorizados" por el mecanismo. Actualmente, el RAID 2 es poco usado, ya que prácticamente todos los discos rígidos nuevos salen de fábrica con mecanismos de detección de fallas implantados.

RAID nivel 3

En este nivel, los datos son divididos entre los discos de la matriz, excepto uno, que almacena información de paridad. Así, todos los bytes de los datos tienen su paridad (aumento de 1 bit, que permite identificar errores) almacenada en un disco específico. A través de la verificación de esta información, es posible asegurar la integridad de los datos, en casos de recuperación Por eso y por permitir el uso de datos divididos entre varios discos, el RAID 3 logra ofrecer altas tasas de transferencia y confianza en la información. Para usar el RAID 3, por lo menos 3 discos son necesarios.

RAID nivel 4

Este tipo de RAID, básicamente, divide los datos entre los discos, siendo uno de esos discos exclusivo para paridad. La diferencia entre el nivel 4 y el nivel 3, es que en caso de falla de uno de los discos, los datos pueden ser reconstruidos en tiempo real a través de la utilización de la paridad calculada a partir de los otros discos, siendo que cada uno puede ser accedido de forma independiente. El RAID 4 es el indicado para el almacenamiento de archivos grandes, donde es necesario asegurar la integridad de la información. Eso porque, en este nivel, cada operación de grabación requiere un nuevo cálculo de paridad, dando mayor confianza al almacenamiento (a pesar de que esa operación torna las grabaciones de datos más lentas).
       
    RAID nivel 5

Este es muy semejante al nivel 4, excepto por el hecho de que la paridad no está destinada a un único disco, sino a toda la matriz. Eso hace que la grabación de datos sea más rápida, pues no es necesario acceder a un disco de paridad en cada grabación. A pesar de eso, como la paridad es distribuida entre los discos, el nivel 5 tiene un poco menos de performance que el RAID 4. El RAID 5 es el nivel más utilizado y que ofrece resultados satisfactorios en aplicaciones no muy pesadas. Este nivel necesita de por lo menos 3 discos para funcionar.

RAID 0 + 1

El RAID 0 + 1 es una combinación de los niveles 0 (Striping) y 1 (Mirroring), donde los datos son divididos entre los discos para mejorar el ingreso, pero también utilizan otros discos para duplicar la información. Así, es posible utilizar el buen ingreso del nivel 0 con la redundancia del nivel 1. Sin embargo, es necesario por lo menos 4 discos para montar un RAID de este tipo. Estas características hacen del RAID 0 + 1 el más rápido y seguro, sin embargo es el más caro de ser implementado.

Si al teclear la dirección www.paypal.com eres redirigido a la dirección falsa www.paipal.com que contiene una copia idéntica. ¿De qué tipo de ataque has sido víctima?

Fraude en la red de contenido duplicado






Oficina de Seguridad Informática:


ANTIRROBO, SEGURIDAD Y PROTECCIÓN DE ACCESO

        ACCESO REMOTO: VNC Viewer, es un programa que permite tomar el control del ordenador servidor remotamente a través de un cliente multiplataforma. Una vez instalado VNC en el ordenador, es posible acceder a él desde cualquier parte del mundo a través de Internet y desde cualquier dispositivo, como ordenadores o smartphones. VNC ofrece clientes especialmente adaptados a todas las plataformas.
                                          
    ANTIRROBO: Android Lost, es una aplicación para dispositivos móviles Android con la versión 2.2 o superior instalada que te permite localizar tu teléfono móvil si:
  • tienes el móvil en silencio y no lo encuentras
  • has olvidado/perdido el teléfono en algún sitio, pero no tienes claro dónde ni cuándo
  • te han robado el móvil y quieres saber quien ha sido, si el ladrón ha realizado llamadas telefónicas, etc.


          CORTAFUEGOS: Firewall de Windows, permite proteger el equipo de software malicioso o atacantes que intenten conectarse al equipo del usuario de forma remota. Permite además establecer reglas para indicar qué conexiones se deben aceptar y cuáles denegar en caso de que se quieran crear excepciones al comportamiento habitual.


PRIVACIDAD Y SEGURIDAD DE DATOS

           CIFRADO Y GESTOR DE CONTRASEÑAS: Cifrado de Windows (Bitlocker), está incluido por defecto en los ordenadores Windows. Permite mantener a salvo todo, desde documentos hasta contraseñas, ya que cifra toda la unidad en la que Windows y sus datos residen.
            PRIVACIDAD Y NAVEGACIÓN: Blur (DoNotTrackMe), cada vez que navega en la web, empresas, redes publicitarias y redes sociales recopilan información sobre usted. DoNotTrackMe es un complemento para el navegador web de privacidad gratuito que evita el seguimiento en línea y mejora su seguridad en la Internet.
     CONTROL PARENTAL: Golden Filter Premium, es un filtro de navegación segura por Internet.

MANTENIMIENTO
         COPIAS DE SEGURIDAD: Time machine, es la función de copia de seguridad integrada de OS X que funciona con tu Mac y una unidad externa.

                      GESTOR DE TAREAS: Gestor de Tareas de Windows; el Administrador de tareas muestra los programas, procesos y servicios que se están ejecutando en el equipo en este momento, para supervisar el rendimiento del equipo o para comprobar el estado de la red y ver cómo está funcionando.

           MANTENIMIENTO Y LIMPIEZA: Argente Utilities es una herramienta gratuita y en español, la cual le puede ayudar a analizar, optimizar, inmunizar y reparar su PC. Dispone de un paquete de utilidades de optimización, reparación, gestión y protección de todo tipo de fallos y programas maliciosos que amenacen su sistema.

PROTECCIÓN ANÁLISIS Y DESINFECCIÓN:
               ANTIVIRUS: Kaspersky Rescue Disk 10 es una solución antivirus muy útil para eliminar malware sin arrancar el sistema operativo infectado. Se distribuye en una imagen ISO que una vez descomprimida en un dispositivo USB permite un arranque desde el mismo cargando el sistema antivirus.

               ANÁLISIS ONLINE Y CLEANERS: Fing permite escanear una red y buscar todos los equipos que estén conectados a la misma, obtener los datos de su tarjeta de red e incluso conocer los servicios que están disponibles en cada uno de ellos. De modo que no sólo puede ser usada para familiarizarse con una red, también puede usarse para detectar intrusos en nuestra propia red.
               ANÁLISIS DE TRÁFICO: Virus Total se trata de un servicio gratuito ofrecido a través de una página web que permite analizar archivos y URLs sospechosas, facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

Toda esta información ha sido sacada de la página: https://www.osi.es/es/herramientas

No hay comentarios:

Publicar un comentario