“Conocimiento Computadora>Software

¿Puede un pirata informático omitir el cifrado?

El cifrado utiliza ecuaciones matemáticas complejas para ocultar información de personas ajenas, convirtiendo documentos, mensajes y archivos en galimatías incomprensibles. Normalmente, los archivos cifrados requieren una clave para descifrar, pero en algunos casos los piratas informáticos pueden omitir los esquemas de cifrado para robar información privilegiada. Puede contrarrestar muchas de estas técnicas mediante el uso de buenas prácticas de seguridad y cifrado.

Robo de claves

La forma más fácil para que un pirata informático omita los esquemas de cifrado es simplemente robar la clave. Si un hacker logra plantar un keylogger en su sistema, puede registrar sus actividades, incluida la generación o el uso de claves criptográficas. Además, algunas formas de malware permiten que el controlador explore los contenidos de su disco duro, por lo que si almacena claves y contraseñas criptográficas en texto plano, podrían ser vulnerables. Mantener actualizado su sistema operativo, firewall y programas antimalware puede ayudar a prevenir este tipo de ataque.

Hashing

Para evitar que los hackers roben bases de datos de contraseñas, la mayoría de los servidores utilizan un método criptográfico llamado hashing. Este algoritmo criptográfico unidireccional produce una cadena única para cada entrada. La palabra "contraseña", por ejemplo, produciría un hash completamente diferente a la cadena "contraseña" o "contraseña1". Cuando crea una cuenta y una contraseña, el servidor almacena la versión hash de su contraseña, y luego cuando inicia sesión, comprime su entrada y la compara con el valor almacenado. Si coinciden, el sistema sabe que usted ingresó la contraseña correcta y le permite ingresar.

Seguridad de contraseña

Sin embargo, los piratas informáticos pueden encontrar formas de evitar las bases de datos de contraseña hash. Dado que los algoritmos que convierten estas contraseñas son fáciles de descubrir, un pirata informático puede descifrar palabras comunes y buscar coincidencias en la base de datos. Si escribe "contraseña" y la compara con una cuenta, sabe que la contraseña de la cuenta es "contraseña". Para evitar este tipo de ataques, use contraseñas complejas que no aparecen en el diccionario, y los sitios pueden agregar "sales". o valores numéricos elegidos al azar, a la función criptográfica hash para alterar su salida.

Cifrado débil

En algunos casos, el nivel de seguridad criptográfica puede ser insuficiente para evitar un ataque de fuerza bruta. Un ataque de fuerza bruta requiere probar todas las claves posibles para romper un esquema de cifrado, y puede llevar mucho tiempo tener éxito. Para facilitar este tipo de ataque, los piratas informáticos pueden hacerse cargo de otras computadoras, dedicando su poder de procesamiento al intento de romper un esquema de cifrado. El uso de una clave de cifrado más larga puede aumentar considerablemente la cantidad de tiempo que tomará romper el cifrado. Muchas formas de encriptación del consumidor utilizan claves de 128 o 256 bits, pero el equipo de Respuesta a Emergencias Informáticas de los Estados Unidos sugirió en 2012 que sería necesario cambiar a claves de 2.048 bits para proteger los datos durante las próximas dos décadas, debido al aumento de la informática poder.

[¿Puede un pirata informático omitir el cifrado?] URL: http://www.ordenador.online/computadora/Software/254579.html

Software
Cómo encontrar marcos de texto florales para documentos de Word
Importancia de Microsoft Excel
Cómo ingresar datos en Access
Cómo actualizar PivotTable automáticamente
Cómo hacer un planificador diario con Publisher
Cómo escanear una microficha a PDF
Cómo reparar un HKey Virus
Cómo verificar la temperatura de la CPU en línea
Conocimiento de la computadora © http://www.ordenador.online