“Conocimientos Redes>Seguridad de Red

Herramientas y técnicas utilizadas en Seguridad Cibernética

2011/6/24
Como aspectos de la vida diaria se mueven en línea, no es de extrañar que los delincuentes están siguiendo su ejemplo . Ya se trate de personas que tratan de robar números de tarjetas de crédito , el uso de computadoras zombies para enviar spam o espiar a sus rivales corporativos , las amenazas en línea vienen en muchas formas y tiene que ser tratado de diferentes maneras. Los programadores han desarrollado muchas técnicas para proteger a los usuarios de computadoras de los ataques. Autenticación

autenticación , una de las técnicas más básicas de seguridad cibernética , es el proceso de verificar que un usuario es quien dice ser. Las contraseñas son probablemente la aplicación más común, pero hay un montón de otros, incluyendo la tarjeta SIM en el teléfono celular de una persona. Tarjetas SIM tienen números de identificación únicos que se transmiten a través de una línea segura de identificar un teléfono celular particular. La principal dificultad en cualquier procedimiento de autenticación está impidiendo que otras personas espiar en el mensaje de autenticación . Por ejemplo , si una contraseña se envía a través de una línea insegura , entonces puede ser interceptada y utilizada por el ladrón deshonesta para suplantar al usuario original . El cifrado se utiliza para hacer frente a este problema.
Encryption

cifrado tiene la intención de hacer que los datos ilegibles sin la clave adecuada. En la práctica, romper un cifrado involucra problemas matemáticos difíciles, como factoring números primos grandes que, si bien es posible, requeriría siglos o más por un valor de tiempo de cálculo . El cifrado simétrico utiliza la misma clave para codificar y decodificar un mensaje y es tan segura como la clave que se utiliza , pero la distribución de la clave es su propio problema de seguridad . El cifrado asimétrico utiliza una clave pública para el cifrado y una clave privada para el descifrado. Muchos protocolos de seguridad modernas, como Pretty Good Privacy o PGP , utilice el cifrado asimétrico para distribuir las claves a continuación se utilizan para el cifrado simétrico .

Firmas digitales

mismos algoritmos matemáticos utilizados en el cifrado asimétrico se pueden utilizar para crear firmas digitales . Un usuario puede comprobar que tiene una clave privada mediante la codificación de algunos datos de la misma. A continuación, cualquier persona puede descifrar que la información siempre que tienen la clave pública para verificar la identidad de la persona . Este proceso es esencialmente lo contrario de cifrado de clave pública y del mismo modo se supone que sólo el usuario autorizado tiene la clave privada .
Antivirus
virus informáticos

, pequeños programas que ejecutar comandos no deseados sin el permiso del usuario , son un importante problema de línea. Los programas antivirus realizan dos funciones : evita que los virus se convierta en un sistema instalado y escanear en busca de virus que ya han llegado . La mayoría de los virus se escriben para afectar el sistema operativo Windows, ya que es el sistema más comúnmente utilizado . Algunos usuarios de Apple y Linux no utilizan programas antivirus porque creen erróneamente que no hay virus que afectan a sus sistemas.
Firewall

No sólo un equipo en línea tener acceso a la Internet , el Internet tiene acceso a ella. Los cortafuegos se instalan para evitar el acceso no autorizado a un ordenador a través de Internet o cualquier otra conexión de red . Los cortafuegos son una característica estándar que se activa de forma predeterminada en los sistemas operativos . Firewalls comerciales también se pueden instalar si el firewall por defecto no es lo suficientemente seguro o si está interfiriendo con la actividad de la red legítima.

Seguridad de Red
Cómo conectar PIX- 515E a Mi PC
Cómo encontrar un SSID oculto
¿Cómo funciona un firewall diferencia la una ACL
Cómo acceder a la cuenta de administrador del equipo
¿Cómo puedo cambiar la contraseña del administrador en Windows 2003
Cómo habilitar Kerberos
Cómo detectar un gusano Bluetooth
Cómo actualizar un Certificado Digital
Conocimientos Informáticos © http://www.ordenador.online