UD 4. ASEGURAMIENTO DE LA PRIVACIDAD
SISTEMAS DE IDENTIFICACIÓN EN LA COMUNICACIONES
Certificado digital y firmas electronicas son herramientas que nos ofrecen mayor seguridad.
la infraestructura de la clave publica
usuario final
autoridad local de registro
autoridad de certificación
consumidor del certificado
version
numero de serie
emisor
validez
sujeto
clave publica
PROTOCOLOS SEGUROS
SHH
este establece una conexion segura entre sistemas que trabajan en redes no segura
SSL
establece una conexion segura entre un cliente y un servidor
IPSEC
es un conjunto de reglas o protocolos de comunicación para configurar conexiones seguras a través de una red.
modo transparente
modo túnel
SEGURIDAD EN REDES INALAMBRICAS
métodos en redes inalambricas
WEP
Permite que las computadoras en una red intercambien mensajes codificados mientras ocultan a los intrusos el contenido de los mensajes.
WPA3
protocolo más nuevo y seguro que se encuentra disponible en la actualidad para dispositivos Wi-Fi.
WPA
es una contraseña que utilizas para conectarte a una red inalámbrica. Puedes obtener la contraseña WPA desde la persona que maneja la red.
WPA2
protocolos de seguridad inalámbricos desarrollados para la protección de redes.
TIPOS DE ATAQUES EN WLAN
ataques activos
activos pasivos
Herramientas Alrcrack
Alrcrack-ng
Alreplay-ng
Alrodump-ng
Alrmon-ng
DELITO INFORMATICO
Es una infracción que se realiza por medios electrónicos y se centra en la expasion de la tecnología informática
se clasifican en :
objeto
metodología
intención
clasificación por su metodología
hacker
hacker etico
cracker
grey hat
insider
phreaker
copyhacker
bucanero
Lammer
script kiddy
clasificacion atentiendo al objeto del ataque
sniffer
spammer
programador malware
intruso
otros tipos de atacantes
instalador de bot
carder
ciberpunk
Metodología en el ataque
Malware
virus
gusano
troyano
spyware
Botnet
scareware
keylogger
backdoor
spam
es el mayor medio de difusion de malware en el mundo
phishing
Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas
smishing
pharming
pharming local
vishing
tipos de ataques de denegación de servicio
Dos por volumen
Dos por protocolo
Dos por aplicaciones
EL CIFRADO DE LA INFORMACION
es el desarrollo de un conjunto de técnicas que permiten alterar y modificar mensajes o archivos con el objetivo de que no puedan ser leídos por todos aquellos usuarios que no estén autorizados a hacerlo.
fases de la criptografia digital
cifrado
autenticacion
firma digital
criptografia basada en la naturaleza de la clave
simetrica
asimetrica
mixta
criptografia basada en la division de los datos
cifrado de lujos de datos
cifrado por bloques
ECB
el mensaje es dividido en bloques, cada uno de los cuales es cifrado de manera separada.
WEP-RC4
Es un esquema de cifrado extremadamente simple y puede implementarse en software de forma muy eficiente.
algoritmo
DES
es el algoritmo prototipo del cifrado por bloques un algoritmo que toma un texto en claro de una longitud fija de bits y lo transforma mediante una serie de operaciones básicas en otro texto cifrado de la misma longitud.
AES
es un cifrado de bloque simétrico que puede cifrar y descifrar datos.