Criptografía-Biometría

CIFRAR

Definir el concepto de cifrado de datos, el cual consiste en alterar un mensaje antes de transmitirlo, generalmente mediante la utilización de alguna clave, de tal modo que el contenido del mismo no sea legible para los que no posean dicha clave. Así, cualquier persona que tenga acceso al mensaje no podrá entender su contenido a menos que cuente con la clave para descifrar el mismo.

 

 

IMG_Pass

CRIPTOGRAFÍA

Es la ciencias y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:

– Autentificar la identidad de usuarios;

– Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias;

– Proteger la integridad de transferencias electrónicas de fondos.

Es una técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto

candado

CRIPTOGRAFÍA SIMÉTRICA

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad

450_1000

CRIPTOGRAFÍA ASIMÉTRICA

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

450_1000 (1)

CRIPTOGRAFÍA HÍBRIDA 

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

original

Son los métodos criptográficos modernos que se usan comúnmente.

AUTENTICACIÓN DEL SISTEMA OPERATIVO

Es un método para identificar a un usuario individual con credenciales suministradas por el sistema operativo del equipo del usuario. Estas credenciales pueden ser la contraseña del SO o pueden incluir certificados digitales en el equipo del usuario.

Permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.

Técnicas de Autenticación:

-Clave de acceso, PIN.

-Tarjetas

-Huellas digitales o la voz

-Patrones de escritura

BIOMETRÍA

Práctica tecnológica de identificar a un individuo por sus rasgos biológicos y conductuales (la forma de la cara, la estatura, el color de ojos, la conformación de la dentadura).

– Huellas Digitales.

– Geometría de la mano.

– Análisis del iris.

– Análisis de retina.

– Venas del dorso de la mano.

– Reconocimiento Facial.

descarga               img3

Windows 7 permite a los administradores y usuarios usar dispositivos biométricos de huella digital para iniciar sesión en equipos.

images

VIRUS EN SISTEMAS OPERATIVOS LINUX Y MAC OS

Mac OS: las Macs pueden infectarse con software malicioso aunque son menos atractivas para los hackers y crackers  ya que estos buscan llegar al mayor número de computadoras posibles y por el momento existen más computadoras con sistemas operativos Windows.

Linux: Es mucho mas seguro  porque los creadores de estos programas malignos no pierden el tiempo en hacer algo para un Sistema Operativo que casi nadie usa.

windows-vs-macintosh-vs-linux

EXPLOIT

Programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

Puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.

hard-tux-300x174

 

Deja un comentario