Seguretat i criptografia: tipus, problemes i programari maliciós
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
catalán con un tamaño de 8,17 KB
Seguretat activa (prevenció)
Seguretat activa (prevenció): Serà el conjunt de mesures per protegir una entitat i evitar possibles danys al sistema.
Criptografia
Criptografia: La criptografia consisteix en prendre el document original i aplicar un algoritme per obtenir un altre document. Podem enviar el document i el destinatari aplicarà el mateix algoritme i recuperarà el document original.
Criptografia simètrica
Criptografia simètrica: El seu funcionament és simple: s'utilitza la mateixa clau
pels dos processos: xifrar i desxifrar.
Característiques
L'emissor ha de conèixer i ha de protegir la seva clau pròpia. Són senzills d'utilitzar i triguen poc
temps en xifrar i desxifrar. Els més utilitzats són: DES, 3DES, AES, Blowfish, IDEA, ...
Problemes
- ✔ Com aconseguim que l'emissor i el receptor tinguin la clau correcta?
- ✔ La gestió de les claus guardades.
DES
DES: Aquest sistema s'ha fet obsolet a causa que el nombre de claus que pot utilitzar és massa petit (256). Actualment 280 (80 bits). (Data Encryption Standard)
AES
AES: Utilitza claus la mida de les quals és almenys de 128 bits; en altres paraules, n'hi ha 2128. (Advanced Encryption Standard)
Criptografia asimètrica
Criptografia asimètrica: Els creadors van ser Diffie i Hellman. S'envia una clau aleatòria xifrada amb la clau pública del destinatari. Només el destinatari podrà recuperar la clau aleatòria i, per tant, desxifrar el missatge.
Característiques
El receptor és el que té el parell de claus (clau pública + clau privada). No calen canals segurs per comunicar la clau (es pot adjuntar amb el nostre correu o afegir-la al perfil de les nostres xarxes socials).
Algorismes de criptografia asimètrica
Algorismes: RSA (Ron Rivest, Adi Shamir i Len Adleman) • DSA (Digital Signature Algorithm)
Criptografia asimètrica (replicat)
Criptografia asimètrica. Els creadors van ser Diffie i Hellman, s'envia la clau aleatòria xifrada amb la clau pública del destinatari. Només el destinatari podrà saber la clau aleatòria i per tant desxifrar el missatge.
Característiques
El receptor és el que té el parell de claus (clau pública + clau privada). No calen canals segurs per comunicar la clau (es pot adjuntar amb el nostre correu, afegir-la al perfil de les nostres xarxes socials).
Problemes
- ✔ Són poc eficients degut que triguen una mica en generar claus llargues.
- ✔ Utilitzar claus privades repetidament és arriscat perquè alguns atacs criptogràfics es basen en analitzar paquets xifrats.
Algorismes de criptografia asimètrica
Algorismes: RSA (Ron Rivest, Adi Shamir i Len Adleman) • DSA (Digital Signature Algorithm)
Tipus de mètodes criptogràfics
Sistemes de transposició
Sistemes de transposició: Consisteix a descol·locar l'ordre de les lletres, síl·labes o conjunts de lletres.
Es poden fer transposicions sobre text que ja s'ha transposat i així tenir més seguretat. Exemple: l'escítala.
Sistemes de substitució
Sistemes de substitució: Consisteix a reemplaçar lletres per lletres o per números. Exemple: Cèsar.
Parts d'un certificat
- Dades de la persona física o jurídica a la qual s'ha emès el certificat.
- Entitat emisora.
- Data de validesa.
- Empremta.
El pla de contingència
El pla de contingència: serà el document on s'indicaran les actuacions previstes a l'hora d'actuar en situacions en què el sistema ha estat vulnerat, per tal que els danys siguin mínims i la recuperació sigui ràpida.
Les fases d'un pla de contingència són:
- Avaluació
- Planificació
- Proves de viabilitat
- Execució
- Recuperació
Programari maliciós
Programari maliciós
El programari maliciós és tot el programari que s’instal·la en el vostre ordinador sense el vostre consentiment ni coneixement, amb la finalitat de perjudicar-lo o d’obtenir-ne un benefici.
Virus
Virus: Es tracta d’un programa que es copia automàticament per alterar el funcionament normal del sistema, sense el permís ni el coneixement de l’usuari. Ells mateixos es repliquen i s’executen.
Virus de sobreescriptura
Virus de sobreescriptura: Escriuen dins un arxiu i en canvien el contingut. L’arxiu infectat no varia de mida, ja que només se sobreescriu. Exemples: El Way, el Trj.ReBoot i el Trivial.88.D
Virus d’arrancada o boot
Virus d’arrancada o boot: En aquesta secció de boot es guarda la informació essencial de les característiques del disc i hi ha un programa que permet arrencar l’ordinador. Exemples: El Polyboot.B i l’AntiEXE.
Virus de macro
Virus de macro: L’objectiu d’aquests virus és infectar els fitxers que s’han creat mitjançant determinades aplicacions que contenen macros: documents de Word (.doc). Exemples: Relax, Melissa.A, Bablas.
Virus encriptats
Virus encriptats: Els virus s’encripten perquè els programes antivirus no els detectin. Quan volen actuar, es desencripten i quan han acabat es tornen a encriptar. Exemples: Elvira i Trile.
Virus polimòrfics
Virus polimòrfics: Són virus que cada vegada que fan una infecció s’encripten d’una manera diferent. Per fer-ho, utilitzen diversos algoritmes i claus de xifratge. Exemples: Elkern, Marburg, Satan Bug i Tuareg.
Cucs o worms
Cucs o worms: Es dupliquen com els virus, però no modifiquen els arxius. Es limiten a fer còpies d’ells mateixos el més ràpid possible sense tocar cap fitxer. Exemples: PSWBugbear.B, Lovgate.F, Trile.C.
Cavalls de Troia
Cavalls de Troia: L’objectiu bàsic que tenen és introduir i instal·lar altres programes en l’ordinador perquè els puguin controlar remotament des d’altres equips. Poden capturar dades confidencials i enviar-les a una direcció externa. Exemples: IRC.Sx2, Trifor, Burglar.A.
Falses alarmes o hoaxes
Falses alarmes o hoaxes: No són virus, sinó missatges de correu electrònic que enganyen. Es difonen massivament per Internet i sembren alarma sobre suposades infeccions víriques i amenaces contra els usuaris. Exemples: Good Time, Penpal Greetings, Join the Crew.
Programes espia o spyware
Programes espia o spyware: El programa espia és un programari, de la categoria dels programes maliciosos, que recopila informació d’un ordinador i després la transmet a una entitat externa sense el consentiment o el coneixement del propietari de l’ordinador. Exemples: Gator, Bonzo Buddy.
Lladres d'informació (infostealers)
Lladres d'informació (infostealers): Tots els codis maliciosos que roben informació de l'equip infectat. Exemples: keyloggers, spyware, lladres de contrasenyes (password stealer).
Codi delictiu (crimeware)
Codi delictiu (crimeware): Fan una acció delictiva en l'equip amb fins lucratius. Exemples: lladres de contrasenyes bancàries mitjançant correus electrònics (phishing), redireccions a falses pàgines web bancàries (clickers).
Greyware
Greyware: Són accions que no danyen de forma directa, però són molestes. Exemples: publicitat no desitjada (adware), espies (spyware), bromes (jokes), bulos (hoax).
Danys causats
- destrucció o modificació d’arxius
- formatació de discos durs
- enviament de la informació a tercers
- generació de gran trànsit en servidors
- degradació del rendiment dels sistemes
- obertura de la seguretat