Restauración del Sistema, Cifrado y Seguridad en Windows: Guía Práctica

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Copia de Seguridad y Punto de Restauración

En un punto de restauración se almacena información o configuración de los activos del sistema, como la configuración de Windows. Guarda los programas instalados y los archivos ejecutables, pero no los datos. La información que almacena Windows cuando hacemos la restauración se guarda en una carpeta con el nombre System Volume Information. Esta carpeta suele estar guardada en la misma unidad donde está el sistema operativo. Si el problema no es de software sino de hardware, la restauración puede fallar.

Herramientas y Métodos de Seguridad

Duplicity

Suite que proporciona un fácil cifrado y firma digital.

F8: Opciones de Arranque Avanzadas

Modo seguro, modo seguro con símbolo del sistema, última configuración válida.

Regedit: Editor del Registro de Windows

El registro de Windows es una pequeña base de datos que almacena información de cuentas, contraseñas, hardware y aplicaciones. Conviene hacer una copia del registro, ya que si hacemos una modificación y borramos algo que no debemos, se puede dejar inutilizable el sistema operativo.

Cifrado y Transposición

Cifrado César

Consiste en sustituir cada carácter por otro por medio de un desplazamiento que está a tres posiciones del original.

Métodos de Transposición

Descoloca o reordena las letras, las sílabas o un conjunto de letras. Dentro de ellas encontramos:

Transposición Simple

Transposición Múltiple

Sistema de Sustitución

Reemplaza unos elementos de la comunicación por otros, por ejemplo, letras por números.

Métodos Esteganográficos

Sustituyen las letras por símbolos o se ocultan detrás de objetos o sonidos.

Algoritmos de Flujo

Se cifra (bit a bit, carácter a carácter) según va apareciendo la información. Se va cifrando poco a poco.

MD5

Genera una cifra de 32 dígitos en hexadecimal (usa letras y números), genera 128 bits de función resumen. Sería bastante extraño que hubiera dos documentos con el mismo número resumen.

Infraestructura de Clave Pública (PKI)

Incluye todo lo necesario para que las comunicaciones a base de certificaciones y firmas digitales funcionen correctamente. Estas infraestructuras están compuestas por:

  • La autoridad de certificación: Entidad de confianza encargada de emitir los certificados digitales.
  • La autoridad de registro: Es la encargada de controlar la generación de certificados. Esta entidad de registro tiene que comprobar la identidad de los usuarios para poder verificar quién dice ser y, una vez comprobada esa identidad, indica a la autoridad de certificación que puede extender ese certificado digital.
  • Las autoridades de los repositorios: Los repositorios son los lugares donde se almacenan los certificados emitidos y también los que han dejado de ser válidos. También formaría parte el software necesario para poder emitir los certificados digitales.
  • Políticas de seguridad y autoridades de registro.

Entradas relacionadas: