Fundamentos Esenciales de Criptografía, Seguridad y Protocolos de Red
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4 KB
Fundamentos de Criptografía y Seguridad
Algoritmos Criptográficos
Algoritmo Simétrico
Son algoritmos que utilizan la misma clave precompartida (a veces denominada clave secreta o par de claves secretas) para cifrar y descifrar datos. Tanto el remitente como el receptor conocen la clave precompartida antes de empezar cualquier comunicación cifrada.
Algoritmo Asimétrico
Utilizan una clave (pública) para cifrar datos y otra clave diferente (privada) para descifrar datos. Una clave es pública y la otra privada. Las partes se intercambian mensajes seguros sin necesitar una clave precompartida. Los algoritmos asimétricos son más complejos. Estos algoritmos demandan muchos recursos y son más lentos de ejecutar.
Cifrado
Cifrado Vigenère
Es un cifrado basado en diferentes series de caracteres o letras del cifrado César. Estos caracteres forman una tabla, denominada tabla de Vigenère, que se utiliza como clave. El cifrado de Vigenère es un cifrado polialfabético y de sustitución.
Hashing
El Hashing es una herramienta que garantiza la integridad de los datos tomando datos binarios (el mensaje) para producir una representación de longitud fija denominada valor hash o resumen del mensaje.
Es una función matemática unidireccional que es relativamente fácil de calcular, pero significativamente más difícil de revertir.
Principios y Protocolos de Seguridad
- Los tres principios de la seguridad son la confidencialidad, la integridad y la disponibilidad.
- Para poder decir que un dato está protegido, tiene que cumplir con la regla de AAA, que significa Autorización, Accounting (rendición de cuentas) y Autentificación.
- HTTPS: Utiliza un cifrado basado en SSL/TLS para crear un canal seguro y significa Hypertext Transfer Protocol Secure (Protocolo de Transferencia de Hipertexto Seguro).
Herramientas y Protocolos de Red
TELNET
En informática, TELNET es un protocolo que emula un terminal remoto para conectarse a una máquina multiusuario.
NMAP (Network Mapper)
NMAP es un programa que realiza un barrido de puertos y se utiliza para buscar información sobre el estado de los puertos (abiertos o cerrados) en un sistema objetivo.
Protocolo STP (Spanning Tree Protocol)
Su finalidad es eliminar la redundancia, ya que, si no, generaría un bucle entre los switches enviando las tramas ARP. Por lo tanto, lo que hace es desactivar uno de los caminos para que no se produzcan problemas. Si alguna vez uno de los caminos falla, automáticamente se activa el que está desactivado para poder seguir dando servicio.
Ataques y Comandos Criptográficos
Ataque UNICODE
Un ataque UNICODE es un ataque en el cual el atacante verifica si hay un puerto abierto e intenta conectarse a través de él. Utilizando una URL, puede acceder a las carpetas del sistema atacado debido a la poca seguridad que presenta.
Comandos GPG (GNU Privacy Guard)
A continuación, se listan comandos esenciales de GPG para la gestión de claves y el cifrado de archivos:
gpg -c texto.txt- Cifra el texto simétricamente.
gpg --list-keys- Muestra la lista de las claves disponibles.
gpg --gen-key- Sirve para generar claves (par público/privado).
gpg --import <nombre-archivo>- Sirve para importar una clave desde un archivo.
gpg -d texto.txt.gpg- Descifra un archivo cifrado.
gpg --encrypt- Cifra un archivo asimétricamente.