UD 4. ASEGURAMIENTO DE LA PRIVACIDAD

SISTEMAS DE IDENTIFICACIÓN EN LA COMUNICACIONES

Certificado digital y firmas electronicas son herramientas que nos ofrecen mayor seguridad.

la infraestructura de la clave publica

usuario final

autoridad local de registro

autoridad de certificación

consumidor del certificado

certificado

version

numero de serie

algoritmo de la firma ^

emisor

validez

sujeto

clave publica

PROTOCOLOS SEGUROS

SHH

este establece una conexion segura entre sistemas que trabajan en redes no segura

SSL

establece una conexion segura entre un cliente y un servidor

IPSEC

es un conjunto de reglas o protocolos de comunicación para configurar conexiones seguras a través de una red.

modo transparente

modo túnel

SEGURIDAD EN REDES INALAMBRICAS

métodos en redes inalambricas

WEP

Permite que las computadoras en una red intercambien mensajes codificados mientras ocultan a los intrusos el contenido de los mensajes.

WPA3

protocolo más nuevo y seguro que se encuentra disponible en la actualidad para dispositivos Wi-Fi.

WPA

es una contraseña que utilizas para conectarte a una red inalámbrica. Puedes obtener la contraseña WPA desde la persona que maneja la red.

WPA2

protocolos de seguridad inalámbricos desarrollados para la protección de redes.

TIPOS DE ATAQUES EN WLAN

ataques activos

activos pasivos

Herramientas Alrcrack

Alrcrack-ng

Alreplay-ng

Alrodump-ng

Alrmon-ng

DELITO INFORMATICO

Es una infracción que se realiza por medios electrónicos y se centra en la expasion de la tecnología informática

se clasifican en :

objeto

metodología

intención

clasificación por su metodología

hacker

hacker etico

cracker

grey hat

insider

phreaker

copyhacker

bucanero

Lammer

script kiddy

clasificacion atentiendo al objeto del ataque

sniffer

spammer

programador malware

intruso

otros tipos de atacantes

instalador de bot

carder

ciberpunk

Metodología en el ataque

Malware

virus

gusano

troyano

spyware

Botnet

scareware

keylogger

backdoor

spam

es el mayor medio de difusion de malware en el mundo

phishing

Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas

smishing

pharming

pharming local

vishing

tipos de ataques de denegación de servicio

Dos por volumen

Dos por protocolo

Dos por aplicaciones

EL CIFRADO DE LA INFORMACION

es el desarrollo de un conjunto de técnicas que permiten alterar y modificar mensajes o archivos con el objetivo de que no puedan ser leídos por todos aquellos usuarios que no estén autorizados a hacerlo.

fases de la criptografia digital

cifrado

autenticacion

firma digital

criptografia basada en la naturaleza de la clave

simetrica

asimetrica

mixta

criptografia basada en la division de los datos

cifrado de lujos de datos

cifrado por bloques

ECB

el mensaje es dividido en bloques, cada uno de los cuales es cifrado de manera separada.

WEP-RC4

Es un esquema de cifrado extremadamente simple y puede implementarse en software de forma muy eficiente.

algoritmo

DES

es el algoritmo prototipo del cifrado por bloques un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto cifrado de la misma longitud.

AES

es un cifrado de bloque simétrico que puede cifrar y descifrar datos.