Seguridad Informática: Métodos de Infección, Tipos de Antivirus y Criptografía

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

Seguridad Informática

Métodos de Infección

  • Explotando una vulnerabilidad del sistema
  • Ingeniería social
  • Por un archivo malicioso
  • Dispositivos extraíbles
  • Cookies maliciosas

Tipos de Antivirus

Antivirus de Escritorio

Instalado como una aplicación, permite el control antivirus en tiempo real.

Antivirus en Línea

Aplicaciones web que permiten analizar el sistema de archivos completo instalando plugins en el navegador.

Análisis de Ficheros en Línea

Para hacer análisis de ficheros sospechosos mediante el uso de múltiples motores antivirus como complemento a nuestra herramienta antivirus.

Antivirus Portable

No requiere instalación en el sistema y consume pocos recursos.

Antivirus Live

Arrancable y ejecutable desde una unidad extraíble, permite analizar el disco duro en caso de no poder arrancar el sistema operativo.

Tipos de Hosting

Hosting Dedicado

Tenemos una cuenta en la máquina para instalar lo que queramos.

Hosting Compartido

Tenemos un servidor web, BBDD y PHP pero no podemos configurar nada.

Tipos de Cifrado

Cifrado en Bloque

Divide el texto original en bloques de bits de un tamaño fijo y los cifra de manera independiente.

Cifrado de Flujo

El cifrado se realiza bit a bit, byte a byte o carácter a carácter.

Cifrado por Sustitución

Cambia el significado de los elementos básicos del mensaje (letras, dígitos o símbolos).

Tipos:

  • Literal: se sustituyen letras.
  • Numérica: se sustituyen las letras por números.
  • Esteganográfica: se sustituyen por signos o se oculta el mensaje tras una imagen, etc.

Cifrado por Transposición

Se realiza una reordenación de los elementos del mensaje, pero los elementos básicos no se modifican en sí mismos.

Tipos:

  • Simple: el texto plano sólo se somete a una transposición.
  • Doble o múltiple: el texto que ya ha sido sometido a una transposición es sometido a otras transposiciones.

Criptografía Asimétrica

  • Clave privada: será protegida por su propietario y no se dará a conocer a ningún otro.
  • Clave pública: es la clave conocida por todos los usuarios del sistema criptográfico.

Función Hash

Asocia a cada documento o archivo un número (valor resumen), y conocido este valor numérico no se puede obtener el documento. (MD5, SHA)

Criptografía Híbrida

Las claves asimétricas ralentizan el proceso de cifrado y para solucionar este problema se usa un algoritmo de clave pública para el cifrado en el envío de una pequeña cantidad de información (como por ejemplo, una clave simétrica), junto a un algoritmo de clave simétrica para cifrar el mensaje.

Entradas relacionadas: