Fundamentos Esenciales de Criptografía, Seguridad y Protocolos de Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4 KB

Fundamentos de Criptografía y Seguridad

Algoritmos Criptográficos

Algoritmo Simétrico

Son algoritmos que utilizan la misma clave precompartida (a veces denominada clave secreta o par de claves secretas) para cifrar y descifrar datos. Tanto el remitente como el receptor conocen la clave precompartida antes de empezar cualquier comunicación cifrada.

Algoritmo Asimétrico

Utilizan una clave (pública) para cifrar datos y otra clave diferente (privada) para descifrar datos. Una clave es pública y la otra privada. Las partes se intercambian mensajes seguros sin necesitar una clave precompartida. Los algoritmos asimétricos son más complejos. Estos algoritmos demandan muchos recursos y son más lentos de ejecutar.

Cifrado

Cifrado Vigenère

Es un cifrado basado en diferentes series de caracteres o letras del cifrado César. Estos caracteres forman una tabla, denominada tabla de Vigenère, que se utiliza como clave. El cifrado de Vigenère es un cifrado polialfabético y de sustitución.

Hashing

El Hashing es una herramienta que garantiza la integridad de los datos tomando datos binarios (el mensaje) para producir una representación de longitud fija denominada valor hash o resumen del mensaje.

Es una función matemática unidireccional que es relativamente fácil de calcular, pero significativamente más difícil de revertir.

Principios y Protocolos de Seguridad

  • Los tres principios de la seguridad son la confidencialidad, la integridad y la disponibilidad.
  • Para poder decir que un dato está protegido, tiene que cumplir con la regla de AAA, que significa Autorización, Accounting (rendición de cuentas) y Autentificación.
  • HTTPS: Utiliza un cifrado basado en SSL/TLS para crear un canal seguro y significa Hypertext Transfer Protocol Secure (Protocolo de Transferencia de Hipertexto Seguro).

Herramientas y Protocolos de Red

TELNET

En informática, TELNET es un protocolo que emula un terminal remoto para conectarse a una máquina multiusuario.

NMAP (Network Mapper)

NMAP es un programa que realiza un barrido de puertos y se utiliza para buscar información sobre el estado de los puertos (abiertos o cerrados) en un sistema objetivo.

Protocolo STP (Spanning Tree Protocol)

Su finalidad es eliminar la redundancia, ya que, si no, generaría un bucle entre los switches enviando las tramas ARP. Por lo tanto, lo que hace es desactivar uno de los caminos para que no se produzcan problemas. Si alguna vez uno de los caminos falla, automáticamente se activa el que está desactivado para poder seguir dando servicio.

Ataques y Comandos Criptográficos

Ataque UNICODE

Un ataque UNICODE es un ataque en el cual el atacante verifica si hay un puerto abierto e intenta conectarse a través de él. Utilizando una URL, puede acceder a las carpetas del sistema atacado debido a la poca seguridad que presenta.

Comandos GPG (GNU Privacy Guard)

A continuación, se listan comandos esenciales de GPG para la gestión de claves y el cifrado de archivos:

gpg -c texto.txt
Cifra el texto simétricamente.
gpg --list-keys
Muestra la lista de las claves disponibles.
gpg --gen-key
Sirve para generar claves (par público/privado).
gpg --import <nombre-archivo>
Sirve para importar una clave desde un archivo.
gpg -d texto.txt.gpg
Descifra un archivo cifrado.
gpg --encrypt
Cifra un archivo asimétricamente.

Entradas relacionadas: