CIFRAR
Definir el concepto de cifrado de datos, el cual consiste en alterar un mensaje antes de transmitirlo, generalmente mediante la utilización de alguna clave, de tal modo que el contenido del mismo no sea legible para los que no posean dicha clave. Así, cualquier persona que tenga acceso al mensaje no podrá entender su contenido a menos que cuente con la clave para descifrar el mismo.
CRIPTOGRAFÍA
Es la ciencias y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:
– Autentificar la identidad de usuarios;
– Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias;
– Proteger la integridad de transferencias electrónicas de fondos.
Es una técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto
CRIPTOGRAFÍA SIMÉTRICA
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad
CRIPTOGRAFÍA ASIMÉTRICA
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
CRIPTOGRAFÍA HÍBRIDA
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):
- Generar una clave pública y otra privada (en el receptor).
- Cifrar un archivo de forma síncrona.
- El receptor nos envía su clave pública.
- Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
- Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).
Son los métodos criptográficos modernos que se usan comúnmente.
AUTENTICACIÓN DEL SISTEMA OPERATIVO
Es un método para identificar a un usuario individual con credenciales suministradas por el sistema operativo del equipo del usuario. Estas credenciales pueden ser la contraseña del SO o pueden incluir certificados digitales en el equipo del usuario.
Permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.
Técnicas de Autenticación:
-Clave de acceso, PIN.
-Tarjetas
-Huellas digitales o la voz
-Patrones de escritura
BIOMETRÍA
Práctica tecnológica de identificar a un individuo por sus rasgos biológicos y conductuales (la forma de la cara, la estatura, el color de ojos, la conformación de la dentadura).
– Huellas Digitales.
– Geometría de la mano.
– Análisis del iris.
– Análisis de retina.
– Venas del dorso de la mano.
– Reconocimiento Facial.
Windows 7 permite a los administradores y usuarios usar dispositivos biométricos de huella digital para iniciar sesión en equipos.
VIRUS EN SISTEMAS OPERATIVOS LINUX Y MAC OS
Mac OS: las Macs pueden infectarse con software malicioso aunque son menos atractivas para los hackers y crackers ya que estos buscan llegar al mayor número de computadoras posibles y por el momento existen más computadoras con sistemas operativos Windows.
Linux: Es mucho mas seguro porque los creadores de estos programas malignos no pierden el tiempo en hacer algo para un Sistema Operativo que casi nadie usa.
EXPLOIT
Programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio.
Puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.









