top of page

¿Por qué Cifrar?

 

 

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que disponga de la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra en un sitio web, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse con el fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.

 

 

 

 ¿Qué es criptografía?

 

La criptografía es una parte importante de la prevención de los datos privados de ser robados. Incluso si un atacante para entrar en tu ordenador o interceptar los mensajes todavía no será capaz de leer los datos si está protegido por la criptografía o cifrado. Además de ocultar el significado de los datos, la criptografía realiza otras necesidades críticas de seguridad para los datos, incluidos los certificados, confidencialidad e integridad.

La criptografía se puede utilizar para autenticar que el remitente de un mensaje es el remitente real y no un impostor. La criptografía tambiénprevé el repudio, que es similar a la autenticación, y se utiliza para probar que alguien llega a enviar un mensaje o realiza una acción. En efecto, instancia que puede usarse para probar algún asunto penal a cabo en una transacción financiera específica.

 

 

 

 

¿Qué es criptografía simétrica, asimétrica e hibrida?

 

CRIPTOGRAFÍA SIMÉTRICA: Se usa la misma clave para cifrar y descifrar el mensaje. Sencillo y rápido, pero… ¿cómo se le hace llegar esta clave al destinatario sin que se comprometa el secreto?

 

 

 

 

 

 

 

 

 

 

 

 

CRIPTOGRAFÍA ASIMÉTRICA: Cada destinatario potencial de un mensaje posee dos claves, una clave pública que conoce todo el mundo y que serviría para cifrar los mensajes que cualquier remitente quisiera remitirle, y una clave privada que sólo conoce este destinatario, y que sirve para descifrar estos mensajes. Las dos claves están vinculadas, lo cifrado con la pública se descifra con la privada, y este par es único por destinatario.

 

 

 

 

 

 

 

 

 

 

 

CRIPTOGRAFÍA HÍBRIDA: Para optimizar tiempos y recursos se utiliza por un lado la criptografía asimétrica para que el remitente envíe la clave al destinatario, y por otro se remite el mensaje cifrado simétricamente, descifrable con la clave remitida asimétricamente.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 ¿A qué se refiere la autenticación del Sistema Operativo?

 

Durante la instalación, debe seleccionar un modo de autenticación para Motor de base de datos.Hay dos modos posibles: modo de autenticación de Windows y modo mixto.El modo de autenticación de Windows habilita la autenticación de Windows y deshabilita la autenticación de SQL Server.El modo mixto habilita tanto la autenticación de Windows como la de SQL Server.La autenticación de Windows está disponible siempre y no se puede deshabilitar

 

La autenticación del sistema operativo (SO) es un método para identificar a un usuario individual con credenciales suministradas por el sistema operativo del equipo del usuario. Estas credenciales pueden ser la contraseña del SO o pueden incluir certificados digitales en el equipo del usuario.

 

Los posibles beneficios del uso de la autenticación del SO incluyen lo siguiente:

 

*No es necesario llevar un registro de los diversos nombres de usuario y contraseñas; si el inicio de sesión en su equipo se realiza correctamente, no tiene que escribir otro nombre de usuario o contraseña para conectarse a la base de datos.

 

*No es necesario que el administrador de base de datos (DBA) lleve un registro de las modificaciones de contraseña, dado que se modifica en el equipo de cada usuario.

 

 

 

¿Qué es biometría?

 

La biometría es una tecnología de seguridad basada en el reconocimiento de unacaracterística de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital.

Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una  secuencia de números que la representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ejemplo:

 

*Windows 7 incluye el Marco biométrico de Windows que expone los lectores de huellas digitales y otros dispositivos biométricos en aplicaciones de un nivel más elevado de manera uniforme y ofrece una experiencia de usuario coherente para detectar e iniciar aplicaciones de huellas digitales. Para ello, ofrece lo siguiente:

 

Un elemento Dispositivos biométricos en el Panel de control que permite a los usuarios controlar la disponibilidad de dispositivos biométricos y si éstos se pueden usar para iniciar sesión en un equipo local o un dominio.

 

-Compatibilidad con el Administrador de dispositivos para administrar controladores para los dispositivos biométricos.

 

-Compatibilidad con el proveedor de credenciales para habilitar y configurar el uso de los datos biométricos para iniciar sesión en un equipo local y llevar a cabo la elevación mediante el UAC.

 

-Opciones de configuración de directiva de grupo para habilitar, deshabilitar o limitar el uso de datos biométricos para un equipo local o un dominio. Las opciones de configuración de directiva de grupo también pueden impedir la instalación de software de controlador de dispositivo biométrico o hacer que éste se desinstale.

 

-Software de controlador de dispositivo biométrico disponible en Windows Update.

 

 

 

¿Hay virus en otros sistemas operativos: Linux, Mac OS? ¿Por qué?

Virus en  Linux

 

 

El núcleo de Linux (kernel) a pesar de que es tal vez el más seguro de estos sistemas operativos (Win y Mac) ha sido vulnerado en algunas ocasiones, aquí una lista de algunos virus que lo han logrado:

 

Rike – Virus.Linux.Rike.1627

RST – Virus.Linux.RST.a (conocido por infectar la versión coreana de  la site de Mozilla 1.7.6 y Thunderbird 1.0.2 (la cual fue liberada en 2005)

Satyr – Virus.Linux.Satyr.a

Staog

Vit – Virus.Linux.Vit.4096

Virus en Mac

Al igual que en Linux, MAC no se salva y aunque son pocos, algunos han logrado infectar a este sistema; incluso hace poco mencionamos el descubrimiento de una red de computadoras zombi exclusiva de este sistema operativo. Algunos de los que han afectado al sistema de la manzanita son los siguientes:

 

Sophos

OSX/Leap-A, alias Oompa/Loompa, alias latestpics.tgz

SH/Renepo-

Mac/Cowhand-A

Mac/Amphimix-A, alias MP3Concept, alias MP3Virus.Gen

Inqtana.A

Conclusión

Si tienen virus los sistemas operativos mencionados arriba, pero Microsoft ha abarcado casi todo el pastel, que todo el mundo dirige su atención hacia éste, y los que deciden irse por esos sistemas, simplemente no hace tanto eco debido al poco mercado que ocupan.

 

 

 

 ¿Qué es un exploit?

 

 

Exploit (del inglés exploit, "explotar" o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

bottom of page