Criptografía, Seguridad Informática y Amenazas Digitales: Conceptos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,62 KB

Cifrado de Información y Sistemas de Clave

  • Criptografía de clave simétrica

    Emplea la misma clave para cifrar y descifrar mensajes. Es rápida, pero considerada menos segura.

  • Criptografía asimétrica

    Se usan dos claves: una pública (conocida por todos) y una privada (conocida solo por el propietario).

  • Sistema de clave pública

    Es el más usado. Consiste en cifrar los mensajes con una clave, la cual se cifra con la clave pública del destinatario. El destinatario la descifra con su clave privada para obtener la clave original y, con ella, el mensaje.

  • Autoridades de Certificación (AC)

    Instituciones de confianza responsables de emitir y revocar los certificados digitales usados en internet.

  • Firma electrónica

    Datos asociados a un documento electrónico que permiten:

    • Identificar al firmante inequívocamente.
    • Asegurar la integridad del documento.
    • Evitar el repudio.

Seguridad Informática: Conceptos Fundamentales

Medidas para proteger el hardware, software, datos y personas.

Tipos de Seguridad

Seguridad Activa o Pasiva

  • Activa: Proteger el ordenador y su contenido. Implica el uso de antivirus, contraseñas y encriptación de equipos.
  • Pasiva: Minimizar el daño del impacto económico. Incluye copias de seguridad o sistemas de alimentación ininterrumpida (SAI).

Seguridad Física o Lógica

  • Física: Proteger el hardware.
  • Lógica: Proteger el software y los datos.

Seguridad Frente a las Personas / Sistemas Informáticos

  • Frente a las personas: Implica una actitud positiva, el uso de la información, el sentido común y el cumplimiento de las leyes.

Amenazas Informáticas (Malware y Riesgos)

  • Virus

    Programa instalado en el ordenador sin permiso del usuario para causar daños.

  • Gusano

    Busca desbordar la memoria del equipo reproduciéndose de forma masiva.

  • Spyware (Software Espía)

    Software diseñado para recoger información del usuario. Tipos comunes:

    • Troyano: Se introduce camuflado en otro programa. Su función es destruir información del ordenador y, a veces, controlarlo remotamente.
    • Hijackers: Programas que secuestran a otros para usar sus derechos y cambiar su comportamiento (ej. cambiar la página de inicio del navegador).
    • Adware: Software de publicidad no deseada.
    • Keylogger: Capturan las pulsaciones del teclado para enviarlas al exterior.
  • Pharming

    Redirigir el nombre de dominio a otra máquina, de modo que cuando el usuario escribe la dirección correcta, accede a un sitio fraudulento.

  • Spam

    Correos masivos con la finalidad de anunciar mensajes de dudoso fin.

  • Hoaxes

    Cadenas de correos creadas (a veces por empresas) para obtener las direcciones de muchos usuarios.

  • Cookies

    Archivos de texto que se almacenan en el ordenador cuando visitamos una página web para que esa misma web los pueda usar en posteriores visitas.

  • Hacker

    Experto informático que busca errores en los sistemas con el fin de mejorar la seguridad.

  • Cracker

    Busca cambiar el funcionamiento o alterar el sistema de licencias de un software con el fin de ser usado sin ellas.

Entradas relacionadas: