Conceptos Esenciales de Ciberseguridad: Criptografía, Nmap y Tipos de Backup
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 3,58 KB
Herramientas y Conceptos Fundamentales de Seguridad
A continuación, se definen herramientas y conceptos esenciales utilizados en el ámbito de la seguridad de la información y las comunicaciones electrónicas:
GPG (GNU Privacy Guard)
GPG es una herramienta de seguridad fundamental en comunicaciones electrónicas. Sus funciones incluyen generar un par de claves, intercambiar y comprobar la autenticidad de claves, cifrar y descifrar documentos, y firmar documentos y verificar firmas digitales. Utiliza criptografía de clave pública para que los usuarios puedan comunicarse de un modo seguro.
Esteganografía
La Esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos dentro de otros, llamados portadores, de modo que no se perciba su existencia.
Nmap (Network Mapper)
Nmap es un programa de código abierto que sirve para efectuar el rastreo de puertos y el descubrimiento de redes.
Ingeniería Social
La Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.
Fundamentos de Criptografía
Criptografía Simétrica
La Criptografía Simétrica se basa en usar la misma clave para cifrar y descifrar el mensaje. En este caso, toda la seguridad del sistema se basa en la clave y no en el algoritmo. Se utilizaba en los sistemas de claves. Si la seguridad está en la clave, el espacio de seguridad de esas claves debe ser muy amplio para que no sea posible adivinarla.
Criptografía Asimétrica
En la Criptografía Asimétrica, cada una de las partes involucradas tiene una pareja de claves:
- Una clave privada, que solo la va a tener el propietario.
- Una clave pública, que va a ser conocida por todo el grupo con el que se va a producir el intercambio de información.
Lo que se cifra con una solo se puede descifrar con la otra. Las claves públicas y privadas se consiguen a través de métodos matemáticos bastante complejos. Estos métodos matemáticos hacen que, a partir de una clave, sea imposible llegar a la otra; son funciones hash de un solo sentido. Se trabaja mucho con la criptografía de los números primos: se cogen dos números primos grandes y con eso se hace la clave pública. Si no se tiene ninguno de los dos números primos, es muy difícil descifrar el contenido, pero si en la clave pública se van introduciendo esos números primos, se llegará a averiguarlo.
Desventajas de la Criptografía Asimétrica
- Utilizando una clave del mismo tamaño y probando con el mismo mensaje, se tardará más tiempo en procesar el mensaje con las claves asimétricas que con las simétricas.
- Las claves asimétricas deben ser de mayor tamaño que las claves simétricas.
Tipos de Copia de Seguridad (Backup)
Existen diferentes métodos para realizar copias de seguridad (cop seg):
- Copia Completa: Va a copiar siempre todos aquellos archivos y carpetas que estén seleccionados para hacer esa copia.
- Copia Incremental: Se van a copiar solo aquellos archivos que hayan sido modificados desde la última copia de seguridad completa o incremental.
- Copia Diferencial: Únicamente copia aquellos archivos que han sido creados nuevos o han sido modificados desde la última copia de seguridad realizada.