Criptografía y Seguridad Informática: Algoritmos de Cifrado y Protección Antimalware
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 5,23 KB
Algoritmos de Sustitución y Conceptos de Ciberseguridad
Algoritmo de Sustitución: XOR en Binario
Este apartado ilustra un ejemplo de cifrado utilizando la operación XOR (o exclusiva) a nivel binario.
Datos de Cifrado
- Palabra a encriptar: F, A, L, L, O, U, T
- Palabra en ASCII: 70, 65, 76, 76, 79, 85, 84
- En Binario (8 bits):
- F: 01001110
- A: 01000001
- L: 01001100
- L: 01001100
- O: 01001111
- U: 01010101
- T: 01010100
- Palabra a comparar (Clave/Máscara): P, A, T, A, T, A, S
- Palabra en ASCII: 80, 65, 84, 65, 84, 65, 83
- En Binario:
- P: 01010000
- A: 01000001
- T: 01010100
- A: 01000001
- T: 01010100
- A: 01000001
- S: 01010011
Tipos de Cifrado
Cifrado Simétrico
Ambas partes (Emisor y Receptor) conocen la clave de cifrado previamente. Se menciona que este método se utiliza con palabras muy complicadas y largas en formato de 128 bits.
Cifrado Asimétrico
Este sistema utiliza un par de claves:
- Si un mensaje se cifra con la llave privada, solo podrá ser descifrado con la llave pública asociada.
- Si se cifra con la llave pública, se descifra con la llave privada.
Problemas y Características de los Cifrados
Cifrado Simétrico
- Necesidad de un canal de comunicación seguro para el intercambio de claves.
- Gestión del número de claves necesarias.
Cifrado Asimétrico
- Utiliza dos claves: Públicas y Privada.
- Incluye el concepto de hash: Cifra una entrada y la comprime a una salida de menor longitud.
Protección Antimalware en Sistemas Operativos
Antimalware para GNU/Linux
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo. Hoy en día, los antivirus han evolucionado para detectar varios tipos de software fraudulento, también conocidos como malware.
Lista de Antivirus para GNU/Linux y Unix
- ClamAV
- Avast
- AVG
- BitDefender
- Eset Nod32
Definiciones de Software Hostil
- Malware: Término para referirse a una variedad de software hostil, intrusivo o molesto.
- Spyware: Malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Los Spyware realizan también diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Antimalware para Windows
Lista de Antivirus Gratuitos para Windows (Referencia Histórica)
- Avira Free Antivirus 2016
- AVG AntiVirus Free Edition
- Avast! Free Antivirus
- Microsoft Security Essentials
- Ad-Aware Free Antivirus y AntiSpyware
Antivirus Corporativos
Los antivirus de estaciones y servidores son el primer y segundo nivel de seguridad que toda empresa debe tener para empezar a resguardar su información y mantener sus sistemas operando. Los más importantes son:
- Kaspersky
- McAfee
- Avira
Análisis Antimalware Live
Consiste en un software antimalware que se inicia y porta en un disco DVD, CD o en una unidad portable como por ejemplo un USB o una tarjeta micro SD. Esto tiene un gran uso cuando tengamos un nivel de infección en la máquina que dificulte la limpieza del equipo con antimalwares regulares, ya que estos se arrancan desde el dispositivo.
Pasos para Ejecutar un Antimalware Live con AVG Rescue CD
Cosas a tener en cuenta
- Debemos extraer el antimalware en la raíz del dispositivo USB para que nuestro USB sea arrancable, seleccionándolo desde la BIOS.
Procedimiento de Ejecución
- Paso 1: Ejecutaremos el AVG Rescue CD desde la BIOS y esperaremos al montaje de los discos y a la configuración de conexión de red, dejándolo todo listo para reparar.
- Paso 2: Actualizaremos AVG para darle más fuerza a nuestro proceso de eliminación de malwares.
- Paso 3: Abrimos el menú del disco de AVG y nos saldrán las opciones: Analizar, Resultados del análisis, Actualizar, Montar, Red y Utilidades.
- Paso 4: Analizamos el sistema desde el menú y al acabar este comprobamos el resultado de nuestro ataque desde Resultados del análisis.
- Paso FINAL: Si todo ha salido bien, solo resta cerrar el programa, configurar la BIOS para que arranque directamente el sistema y comprobar en la sesión que hemos derrotado o eliminado las amenazas.