Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Anonimato
Falta de confidencialidad
]
Posibilidad de suplantación
• Los hackers suelen analizar las redes de forma activa o pasiva en busca de
agujeros y vulnerabilidades. Los analistas de seguridad de datos y los
profesionales de la evaluación de vulnerabilidades son elementos clave
en la identificación de posibles agujeros y en cerrarlos.
• El software de análisis de seguridad se utiliza para aprovechar
cualquier vulnerabilidad de un ordenador, red o infraestructura de
comunicaciones, priorizando y abordando cada uno de ellos con
planes de seguridad de datos que protegen, detectan y reaccionan.
Información de seguridad y gestión de eventos
• Hay una línea aún más holística de defensa que se puede emplear para mantener los
ojos en cada punto de contacto. Es lo que se conoce como Información de Seguridad
y Gestión de Eventos (SIEM). SIEM es un enfoque integral que monitoriza y reúne
cualquier detalle sobre la actividad relacionada con la seguridad de TI que pueda
ocurrir en cualquier lugar de la red, ya sea en servidores, dispositivos de usuario o
software de seguridad como NIDS y firewalls.
• Los sistemas SIEM luego compilan y hacen que esa información esté centralizada y
disponible para que se pueda administrar y analizar los registros en tiempo real, e
identificar de esta forma los patrones que destacan.
Ciberseguridad: HTTPS,
SSL y TLS
• Puede implementarse
software DLP para
supervisar la red y
asegurarse de que los
usuarios finales
autorizados no estén
copiando o compartiendo
información privada o
datos que no deberían.
Control de Acceso
• Esta ilustración muestra las diversas capas del conjunto de protocolos de TCP/IP.
Desde la parte superior, la capa de aplicaciones consta de la aplicación. La capa de
transporte contiene UDP y TCP. La capa de red contiene la interfaz de red
(hardware). Y finalmente, la capa de hardware contiene la red física.
Los protocolos de nivel de aplicaciones oficiales de Internet incluyen:
• DOMAIN utiliza UDP o TCP como protocolo
subyacente y permite a un red local asignar nombres
de sistema principal en el dominio
independientemente de otros dominios.
Normalmente, el protocolo DOMAIN utiliza UDP.
Sin embargo, si la respuesta de UDP se trunca, se
puede utilizar TCP. El
protocolo DOMAIN en TCP/IP los soporta ambos.
• TCP/IP implementa el protocolo DOMAIN en el daemon named y en las
rutinas de resolución y no proporciona ninguna API en este protocolo.
La capa de transporte proporciona:
• Luego, la capa de red debe proveer los servicios para dirigir estos
paquetes a su host destino. Los host de origen y destino no siempre están
conectados a la misma red. En realidad, el paquete podría recorrer muchas
redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a
través de la red para que llegue a su destino final. Los dispositivos
intermediarios que conectan las redes son los routers.
Desencapsulamiento
.
CRIPTOGRAFIA LLAVE
PRIMARIA
• de cifrado donde sólo una sola clave privada puede cifrar y descifrar la
información. Es un proceso rápido ya que utiliza una sola clave. Sin embargo,
proteger una clave crea un problema de gestión de claves cuando todo el
mundo está utilizando claves privadas. La llave privada puede ser robada o
filtrada. La gestión de claves requiere la prevención de estos riesgos y requiere
cambiar la clave de cifrado a menudo, y distribuir apropiadamente la clave.
CONFIDENCIALIDAD
• AUTENTIFICACION Y NO REPUDIO
Se dice que esta es la técnica de cifrado más simple y más conocida. Utiliza una clave tanto para el cifrado como
para el descifrado. Debido a que el algoritmo detrás del cifrado simétrico es menos complejo y se ejecuta más
rápido, esta es la técnica preferida al transmitir datos en masa. El texto plano se cifra usando una clave, y la
misma clave se utiliza en el extremo receptor para descifrar el texto cifrado recibido. El anfitrión en el proceso de
comunicación habría recibido la clave por medios externos. Los algoritmos de encriptación simétrica
ampliamente utilizados incluyen AES-128, AES-192 y AES-256.
CRIPTOGRAFIA ASIMETRICA
Este tipo de cifrado es relativamente nuevo en comparación con el cifrado simétrico, y también se conoce como
criptografía de clave pública. El cifrado asimétrico se considera más seguro que el cifrado simétrico, ya que utiliza dos
claves para el proceso. La clave pública utilizada para el cifrado está disponible para todos, pero la clave privada no se
revela. Este método de cifrado se utiliza en la comunicación cotidiana a través de Internet. Cuando un mensaje se cifra
utilizando una clave pública, solo se puede descifrar utilizando una clave privada. Sin embargo, cuando un mensaje es
cifrado usando una clave privada, puede ser descifrado usando una clave pública. Los certificados digitales en el
modelo cliente-servidor pueden utilizarse para descubrir claves públicas. El inconveniente de este cifrado es que toma
más tiempo que el proceso de cifrado simétrico. Las técnicas comunes de cifrado asimétrico incluyen RSA, DSA y PKCS.
EL CERTIFICADO
• En una operación criptográfica que use PKI, intervienen conceptualmente como mínimo las siguientes
partes:
• Existen diferentes tipos de certificado digital, en función de la información que contiene cada uno y
a nombre de quién se emite el certificado: