Técnicas de Cifrado y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

Técnicas de Cifrado

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.

Criptografía simétrica

La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes, se ponen de acuerdo antes sobre la clave a utilizar.

Criptografía asimétrica

La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.

Criptografía híbrida

La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviándolo al destinatario.

Firma digital

L'emissor, per mitjà d’un programa, crea un resum amb una funció hash del document a enviar. 2. L'emissor xifra el resum amb la seua clau privada, creant la firma electrònica, de manera que aquesta només pot ser desxifrada amb la seua clau pública. 3. L’emissor adjunta la firma digital al document i els envia al destinatari. 4. El destinatari rep el missatge, desxifra la firma digital amb la clau pública de l’emissor i comprova que és autèntica. Com només l’emissor pot firmar amb la seua clau privada, si el receptor pot desxifrar la firma, s’autentica a l’emissor.

Protocol HTTPS

És un protocol de la capa d’Aplicació que funciona sobre TLS o SSL, de manera que tota la transferència d’informació entre es servidors i els client web es realitza xifrada, per tal d’evitar la pèrdua de confidencialitat per atacs d’interceptació de dades o MITM. Port 433 defecte.

¿Qué es un hash?

Un hash es el resultado de aplicarle una operación matemática irreversible a unos datos de entrada dando como resultado una cadena de longitud fija.

Seguridad en Linux

La información de usuarios y contraseñas en Linux se guarda en los ficheros /etc/passwd y /etc/shadow, éste último sólo accesible por root.

/etc/passwd

Es el más importante, es donde se registran los usuarios del sistema

Estructura:

  • Nombre

    No se admiten números al comienzo de un nombre de usuario.

  • Password

    Una “x” indica que el password está almacenado en /etc/shadow, en el caso de ser una “!” es que el usuario está bloqueado. Si tiene “!!” es que no tiene.

  • Uid

    Cada usuario lleva un no identificador (uid) entre 0(root) y 65535. Se reservan algunos para usuario root( el cero siempre), y para usuarios de servicios varios del sistema.

  • Gid

    Grupo id, cada usuario tiene un id de grupo principal, pero puede pertenecer a más grupos.

  • Carpeta

    La usará como la carpeta de inicio del usuario, al iniciar sesión con él será la que cargue por defecto.

  • Shell

    Los usuarios de servicios y usuarios con permisos limitados no deben tener shell, es decir iniciar sesión en consola, normalmente se les deja con /usr/bin/nologin o /bin/false.

Entradas relacionadas: