Archivo de la etiqueta: Seguridad informatica

Seguridad Informática: Criptografía, Firma y Certificados Digitales

Criptografía y Criptoanálisis

La criptografía es la ciencia de cifrar y descifrar información mediante técnicas diseñadas con tal fin. Permite un intercambio de mensajes e información que solo serán leídos por los destinatarios legítimos del mensaje y que, por tanto, poseen las claves adecuadas para su desencriptación.

Criptografía Simétrica o de Clave Privada

La criptografía simétrica o de clave privada utiliza la misma clave tanto para el proceso de cifrado como para el descifrado Seguir leyendo “Seguridad Informática: Criptografía, Firma y Certificados Digitales” »

Seguridad y Monitorización de Redes: SSH, WireGuard, Prometheus y Grafana

Utilidades de SSH

  • Abrir una shell remota
  • Ejecución remota de comandos
  • Copia de archivos por SCP
  • Servidor sFTP
  • RSYNC: copia sincronizada de archivos
  • SSHFS
  • Escritorio remoto
  • Tunneling y pivoting
  • VPN PROXY SOCKS 5 (Poor man’s VPN)

Proceso de Autenticación SSH

  1. El cliente se conecta por TCP al puerto 22 (por defecto) al servidor SSH.
  2. Entre el cliente y el servidor negocian qué versión de SSH utilizar.
  3. El cliente y el servidor poseen una clave pública y privada; el servidor envía la clave pública al cliente. Seguir leyendo “Seguridad y Monitorización de Redes: SSH, WireGuard, Prometheus y Grafana” »

Fundamentos de Seguridad Informática: Amenazas y Mecanismos de Defensa

Sistemas de Detección y Prevención de Intrusiones

  • Sistemas IDS (Intrusion Detection System): Este tipo de sistemas se utilizan para monitorizar y detectar aquellos accesos que no están permitidos para una red.
  • Sistemas IPS (Intrusion Prevention System): Este tipo de sistemas detecta aquellos accesos que no están permitidos en una red y los bloquea.
  • Honeypot: Se trata de un sistema trampa, un señuelo para posibles ataques. Una de sus funciones principales es obtener información sobre el atacante. Seguir leyendo “Fundamentos de Seguridad Informática: Amenazas y Mecanismos de Defensa” »

Gestión de Rendimiento y Seguridad en Windows Server: Directivas y Auditoría

Administrador de Tareas y Monitorización del Sistema

El Administrador de tareas proporciona información acerca de los programas, procesos y servicios que se ejecutan en el equipo.

Montaje y Configuración Integral de Sistemas Informáticos: Hardware, BIOS y SO

Documentación Técnica y Preparación

2.1.1. Documentación Técnica de los Componentes

Es muy importante consultar la documentación técnica (el pequeño manual) antes de proceder al montaje.

2.1.2. Procedimiento y Manejo de los Dispositivos

Consejos que facilitarán y harán más cómoda la tarea:

Fundamentos de Criptografía: Tipos de Cifrado y Principios de Seguridad

Principios Fundamentales de la Seguridad en Criptografía

La seguridad en la criptografía se sustenta en varios pilares esenciales para proteger la información:

Fundamentos de la Auditoría de Sistemas: Seguridad, Redes y Estándares COBIT

Auditoría de Sistemas Informáticos: Preguntas Clave y Conceptos

1. Fases de Evaluación y Detección de Áreas Críticas

1. ¿En qué fase se descubren áreas críticas y sensibles en el proceso de evaluación?

R: Fase de estudio preliminar.

2. Herramientas de Ejecución en la Auditoría de Sistemas

2. Durante la ejecución de una auditoría de sistemas, se pueden utilizar diferentes herramientas. Desarrolle dos de ellas:

Fundamentos de la Programación y Seguridad Informática

Evolución Histórica de los Lenguajes de Programación

La clasificación general de los lenguajes de programación atiende a su evolución histórica:

Primera Generación: Lenguaje Máquina

Los primeros ordenadores se programaban directamente en código binario, utilizando secuencias de ceros y unos.

Segunda Generación: Lenguaje Ensamblador

Este lenguaje utiliza un traductor para convertir cada instrucción a su equivalente en lenguaje máquina, ofreciendo una abstracción mínima.

Tercera Generación: Seguir leyendo “Fundamentos de la Programación y Seguridad Informática” »

Fundamentos Esenciales de la Ciberseguridad y Estrategias de Protección de Datos

Principios Fundamentales de la Ciberseguridad

La seguridad informática se cimienta en pilares esenciales que garantizan la protección de la información y los sistemas:

Conceptos Esenciales de Ciberseguridad y Redes Informáticas

Conceptos Fundamentales de Ciberseguridad y Redes

Criptografía de Clave Simétrica

Emplea la misma clave para cifrar y descifrar los mensajes. Es una técnica muy rápida, lo que la hace apropiada para el cifrado de grandes cantidades de datos. Sin embargo, es insegura, ya que el remitente tiene que enviar tanto el mensaje como la clave. Si un atacante consigue hacerse con ambos, podrá descifrar el mensaje. Por esta razón, se plantea el uso de un sistema criptográfico basado en claves asimétricas. Seguir leyendo “Conceptos Esenciales de Ciberseguridad y Redes Informáticas” »