Seguridad asimétrica

Principios dela seguridad informática

Confidencialidad

Respecto a la confidencialidad este principio se encarga de prevenir la divulgación de los datos a personas que no estén autorizadas.

Integridad

El principio de integridad garantiza la confiabilidad esto significa que el contenido debe permanecer inalterado a no ser que sea modificado por un usuario autorizado. 

Disponibilidad

Esto es que los datos permanezcan siempre disponibles para ser utilizados por usuarios autorizados. Una amenaza que afecta a este principio puede ser un fallo en el hardware debido a por ejemplo las condiciones del entorno como puede ser la humedad electricidad estática, etc.


¿Qué es un Malware?

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Tipos de Malware:

Virus: son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.

Gusanos: son en realidad un sub-conjunto de malware.
Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos.

Troyano: es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo «huésped». Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Rogué: es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.

Existen gran número de Malwares los cuales no es necesario nombrar ya que la difierencia en poco perecetible para el usuario final.


Síntomas de una infección

  • Ralentización del equipo durante el arranque, el funcionamiento o la conexión a Internet.
  • Desaparición de carpetas o archivos, o distorsión de contenidos.
  • Movimiento automático del ratón, de los menús o de las ventanas.

Pasos en caso de una infección

– Restaurar el sistema a un estado anterior.

– Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.

– Arrancar el equipo con un Live CD o Live USB.

– Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.


La Ingeniería social

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. A través de estos medios se podría crear un a ruta digital del sujeto para conocer sus rutinas y poder atacarle. La obtención de información es legal pero el objetivo es malicioso. 


 Antivitus más efectivos

Un antivirus está un software que tiene como finalidad prevenir, detectar y eliminar virus, software maliciosos y otros ataques al sistema. Reside en la memoria, analizando constantemente los archivos ejecutados, los correos entrantes, las páginas visitadas, las memorias USB introducidas, etc.

Los antivirus más destacados son Avast, Avira, Bitdefender, ESET, GData, McAfee…


Criptografía

Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Está compuesta por dos técnica antagonistas: la criptografía y el criptoanálisis.

Clave asimétrica. Utiliza dos claves, una pública y otra privada.
Cada usuario posee una contraseña pública q es conocida por todos los usuarios y otra privada q solo conoce su propietario.

Clave simétrica. Emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida pero insegura usa que él remitente tiene que enviar tanto él mensaje cifrado como la clave, por los que si un atacante se hace con ambos podría descifrar él mensaje.

Clave pública. La asim. Es lenta y la sim. Insegura por lo que normalmente se utiliza un cifrado de clave pública que combine ambas criptografías.

La firma digital 

Consiste en la creación de un código, a través de la utilización de una llave privada, de modo que la persona o entidad que recibe un mensaje conteniendo este código pueda verificar si el remitente es quien dice ser e identificar cualquier mensaje que pueda haber sido modificado.

De esta forma, es utilizado el método de criptografía de llaves pública y privada, pero en un proceso inverso al presentado en el ejemplo anterior.

El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.


Seguridad en Bluetooth

Bluejacking: Consiste en él envío de spam al usuario mediante él intercambio con este de una tarjeta vCard, de una nota o de un contacto en cuyo nombre aparezca él mensaje de spam.

Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.

Bluebugging: Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar él dispositivo con malware.