Criptografía, Seguridad Informática y Amenazas Digitales: Conceptos Esenciales
Clasificado en Informática
Escrito el en
español con un tamaño de 3,62 KB
Cifrado de Información y Sistemas de Clave
Criptografía de clave simétrica
Emplea la misma clave para cifrar y descifrar mensajes. Es rápida, pero considerada menos segura.
Criptografía asimétrica
Se usan dos claves: una pública (conocida por todos) y una privada (conocida solo por el propietario).
Sistema de clave pública
Es el más usado. Consiste en cifrar los mensajes con una clave, la cual se cifra con la clave pública del destinatario. El destinatario la descifra con su clave privada para obtener la clave original y, con ella, el mensaje.
Autoridades de Certificación (AC)
Instituciones de confianza responsables de emitir y revocar los certificados digitales usados en internet.
Firma electrónica
Datos asociados a un documento electrónico que permiten:
- Identificar al firmante inequívocamente.
- Asegurar la integridad del documento.
- Evitar el repudio.
Seguridad Informática: Conceptos Fundamentales
Medidas para proteger el hardware, software, datos y personas.
Tipos de Seguridad
Seguridad Activa o Pasiva
- Activa: Proteger el ordenador y su contenido. Implica el uso de antivirus, contraseñas y encriptación de equipos.
- Pasiva: Minimizar el daño del impacto económico. Incluye copias de seguridad o sistemas de alimentación ininterrumpida (SAI).
Seguridad Física o Lógica
- Física: Proteger el hardware.
- Lógica: Proteger el software y los datos.
Seguridad Frente a las Personas / Sistemas Informáticos
- Frente a las personas: Implica una actitud positiva, el uso de la información, el sentido común y el cumplimiento de las leyes.
Amenazas Informáticas (Malware y Riesgos)
Virus
Programa instalado en el ordenador sin permiso del usuario para causar daños.
Gusano
Busca desbordar la memoria del equipo reproduciéndose de forma masiva.
Spyware (Software Espía)
Software diseñado para recoger información del usuario. Tipos comunes:
- Troyano: Se introduce camuflado en otro programa. Su función es destruir información del ordenador y, a veces, controlarlo remotamente.
- Hijackers: Programas que secuestran a otros para usar sus derechos y cambiar su comportamiento (ej. cambiar la página de inicio del navegador).
- Adware: Software de publicidad no deseada.
- Keylogger: Capturan las pulsaciones del teclado para enviarlas al exterior.
Pharming
Redirigir el nombre de dominio a otra máquina, de modo que cuando el usuario escribe la dirección correcta, accede a un sitio fraudulento.
Spam
Correos masivos con la finalidad de anunciar mensajes de dudoso fin.
Hoaxes
Cadenas de correos creadas (a veces por empresas) para obtener las direcciones de muchos usuarios.
Cookies
Archivos de texto que se almacenan en el ordenador cuando visitamos una página web para que esa misma web los pueda usar en posteriores visitas.
Hacker
Experto informático que busca errores en los sistemas con el fin de mejorar la seguridad.
Cracker
Busca cambiar el funcionamiento o alterar el sistema de licencias de un software con el fin de ser usado sin ellas.