Archivo de la etiqueta: Cifrado

Criptografía: Fundamentos, Técnicas y Aplicaciones en la Seguridad Informática

Criptografía: Fundamentos, Técnicas y Aplicaciones

La criptografía consiste en escribir con una clave secreta para proteger datos. Permite enviar mensajes en clave secreta a través de la red.

Cifrado

Cifrar: Proteger datos modificándolos usando una clave. Aplicaciones:

Criptografía: Tipos, Métodos y Seguridad en la Información

La criptografía: Protección de la Información

La criptografía es la ciencia de cifrar y descifrar información utilizando técnicas especiales. Se emplea frecuentemente en mensajes que solo deben ser leídos por las personas a las que van dirigidos.

Pilares de la Seguridad en Redes

Los problemas de seguridad de las redes se dividen generalmente en las siguientes cuatro áreas:

  1. El secreto: se encarga de mantener la información fuera del alcance de usuarios no autorizados.
  2. La validación de identificación: Seguir leyendo “Criptografía: Tipos, Métodos y Seguridad en la Información” »

Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico

Criptografía: Métodos y Aplicaciones

1. Enigma: El Cifrado Polialfabético

Enigma fue un dispositivo electromecánico de cifrado. Su funcionamiento se basaba en:

  • Un teclado con las letras del alfabeto, que actuaban como interruptores.
  • Cilindros rotatorios que modificaban la conexión eléctrica.

Al teclear una letra, la máquina devolvía otra diferente, según la posición de los cilindros. El primer cilindro giraba 26 posiciones por cada pulsación, generando un cifrado polialfabético. Los otros Seguir leyendo “Criptografía: Enigma, Números Primos, Clave Secreta, Certificados y DNI Electrónico” »

Aspectos Clave de la Seguridad Informática: Protección y Estrategias Efectivas

Aspectos de Seguridad Básica

Definición: Protección de la información que se almacena o transmite para que las personas no autorizadas no puedan hacer uso de ella.

  • Confidencialidad: No ser accedida por personas no autorizadas.
  • Integridad: Impedir que sea modificada o borrada.
  • Disponibilidad: Tenerla disponible en cualquier momento.
  • No repudio: El emisor no puede negar que es el autor y el destinatario no puede negar que la ha recibido.

Los métodos más importantes para realizar un ataque pueden ser: Seguir leyendo “Aspectos Clave de la Seguridad Informática: Protección y Estrategias Efectivas” »

Metrica 3: Desarrollo y Mantenimiento de Sistemas de Información

Metrica 3

Objetivos

  • Proporcionar o definir sistemas de información para la organización mediante una estrategia de desarrollo.
  • Dotar a la organización de productos de software que satisfagan a los usuarios.
  • Mejorar la productividad de los STIC (Servicios y Tecnologías de la Información y Comunicación).
  • Facilitar la operación, mantenimiento y uso de productos de software.
  • Facilitar la comunicación entre los distintos participantes del producto software.

Características

Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas

Seguridad Informática: Conceptos y Aplicaciones

1. Clasificación de Sistemas de Seguridad

Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana:

  • a) Cifrar el contenido de un archivo: Lógica
  • b) Colocar un equipo en una sala con llave: Física
  • c) Indicar al usuario que utilice una contraseña segura: Humana
  • d) Colocar una contraseña de inicio de sesión: Lógica
  • e) No acceder a páginas web peligrosas: Humana

2. Tipos de Cifrado

¿Qué cifrado Seguir leyendo “Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas” »

Fundamentos de Redes y Telecomunicaciones

Mecanismo de Autenticación de Mensajes Mediante MAC

Emisor y receptor comparten una clave. Cuando el emisor tiene que enviar un mensaje, calcula el código de autenticación (MAC) como una función del mensaje y de la clave. Transmite el mensaje y el código al destino. El receptor realiza los mismos cálculos en el mensaje recibido: utilizando la misma clave secreta, genera un nuevo código de autenticación del mensaje. Compara el código recibido con el calculado. Suponiendo que solo el emisor Seguir leyendo “Fundamentos de Redes y Telecomunicaciones” »

Seguridad en Bases de Datos: Protocolo TLS y Gestión de Usuarios

Servicios de Seguridad

El protocolo TLS (Transport Layer Security) implementa servicios de confidencialidad, integridad y autenticación de datos entre un cliente y el Sistema Gestor de la Base de Datos (SGBD).

Cuestionario sobre Seguridad Informática y Criptografía

Preguntas y Respuestas

1. AES y DES son sistemas de cifrado de clave simétrica.

Respuesta: Cierto.

2. Una firma electrónica se genera con la clave pública del firmante.

Respuesta: Falso. Con la clave privada del firmante.

3. La clave privada del destinatario se utiliza para encriptar un mensaje.

Respuesta: Falso. La clave pública del destinatario.

4. No es útil encriptar con clave simétrica enviando dicha clave a través de un mecanismo de clave pública.

Respuesta: Falso. Encriptar con clave simétrica Seguir leyendo “Cuestionario sobre Seguridad Informática y Criptografía” »

Validación de Mensajes Cifrados con Python

import datetimedef obtener_dia_mes(): today = datetime.date.today() return today.daydef es_primo(num): if num <= 1: return False elif num <= 3: return True elif num % 2 == 0 or num % 3 == 0: return False i = 5 while i * i <= num: if num % i == 0 or num % (i + 2) == 0: return False i += 6 return Truedef generar_validacion(mensaje): if len(mensaje) < 512: return "El mensaje cifrado debe tener al menos 512 bytes" codigo_verificacion = mensaje[:16] + mensaje[-16:] datos = mensaje[16:-16] Seguir leyendo “Validación de Mensajes Cifrados con Python” »