S02.s1 - Material
S02.s1 - Material
S02.s1 - Material
Datos/Observaciones
Seguridad en el Acceso a la Información
Amenazas en la Red
Metodologías de Ataque
RECONOCIMIENTO : GOOGLE HACKING
Por eso cada vez es mas importante, que al estar navegando por la red, debemos
mandar todos estos datos encriptados, por que nunca sabemos quien podría estar
detrás de nuestros datos.
ACCESO : USO DE EXPLOIT
Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que
emplean contraseñas fuertes con letras en mayúsculas de China en el siglo XIX y
minúsculas mezcladas con números no definidos (alfanuméricos) y con cualquier
otro tipo de símbolos o formas de escribir. Sin embargo, para la mayoría de los
usuarios recordar contraseñas tan complejas resulta complicado. Existen variantes
que comprueban también algunas de las típicas sustituciones (determinadas letras
por números, intercambio de dos letras, abreviaciones), así como distintas
combinaciones de mayúsculas y minúsculas.
ACCESO : ATAQUE DE FUERZA BRUTA
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave
probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del
algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado
(respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles
combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para
que la búsqueda sea exitosa con probabilidad mejor que la par será 10 n − 1 {\displaystyle
10^{n}-1} operaciones, donde n {\displaystyle n} es la longitud de la clave (también
conocido como el espacio de claves).
• Eliminación de datos
• Bloqueo de datos
• Modificación de datos
• Copia de datos
• Interrupción del rendimiento de ordenadores o redes de ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
BORRADO DE HUELLAS : ESTEGANOGRAFIA
Aplicaciones
Tener un registro de todos los acontecimientos que han ido sucediendo es muy útil.
Ejemplos de uso:
• Análisis forense.
• Detección de intrusos.
• Depuración de errores. Por ejemplo, el análisis, normalmente estadístico, de los registros
permite hacer hipótesis sobre los errores de un sistema.
• Monitorización. Por ejemplo, averiguar los últimos archivos abiertos, últimos archivos
modificados, los últimos comandos ejecutados o las últimas páginas web consultadas.
• Cumplir legalidad. Por ejemplo, un proveedor de servicios de Internet tiene que tener por
ley un log de las conexiones de sus clientes.
• Auditoría
CIERRE DE SESIÓN
Seguridad Informática
Sesión 04 – Protección de la información
LOGRO DE APRENDIZAJE DE LA SESIÓN
Datos/Observaciones
PROTECCION DE LA INFORMACION : HARDENING
DE SISTEMA OPERATIVO
En informática, el hardening o endurecimiento es el proceso de asegurar un
sistema reduciendo sus vulnerabilidades o agujeros de seguridad, para los que se
está más propenso cuanto más funciones desempeña; en principio un sistema con
una única función es más seguro que uno con muchos propósitos. El proceso de
cerrar las vías para los ataques más típicos incluye el cambio de claves por
defecto, desinstalar el software y dar de baja usuarios y accesos innecesarios;
también deshabilitar servicios que no serán usados y fortalecer las configuraciones
de aquellos que estarán en uso.
El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y
descifrar, mientras que, en la encriptación de datos asimétrica se usan
diferentes claves: una clave pública para cifrar y una de carácter privado para
descifrar, de forma que sea imposible deducir la contraseña privada a través de la
pública.
PROTECCION DE LA INFORMACION :
OFUSCACION