domingo, 9 de septiembre de 2012

Encriptacion


La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. 



Existe los siguientes tipos de encriptación


  • Encriptación mediante claves simétricas : son las funciones más clásicas, se utiliza una determinada clave en la transformación de la información encriptada para conseguir desencriptarla, el problema reside en la necesidad de que todas las partes conozcan la clave.
  • Encriptación mediante claves asimétricas o públicas : existen también sistemas asimétricos de cifrado o de clave pública, cada usuario dispone de dos claves, una pública, que debe revelar o publicar





Diferencia entre Spam y Phishing

El spam son mensajes no solicitados, no deseados o de alguna persona desconocida. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan, estos mensajes son spam.


La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.







Por otra parte tenemos al phishing que es totalmente diferente ya que el phishing es cuando un hacker engaña al usuario con el único objetivo de robar información muy confidencial como números de tarjetas de crédito, claves, datos de cuentas bancarias, entre otros




Programas maliciosos

Cada computadora no protegida es susceptible al  ataque de programas maliciosos. El software malicioso está compuesto por virus, gusanos, troyanos y rootkit.

  • El virus es un programa que afecta o infecta la computadora alterando el trabajo de esta sin conocimiento o permiso del usuario. El virus se extiende en la computadora causando daños en los archivos y programas de sistemas, incluyendo el sistema operativo.
  • El gusano s un programa que se copia a sí mismo repetidamente, lo que origina la saturación de memoria e imposibilita el tráfico en la red ocasionando que la computadora o la red dejen de funcionar.
  • El troyano es un programa que se esconde y simula ser legítimo produciendo en la computadora daños irreparables
  • El rootkit es un programa que se esconde en la computadora  le permite a un usuario desde un lugar remoto tomar el control de la computadora. Cuando el rootkit está instalado el autor puede ejecutar programas, cambiar configuraciones acceder a los archivos y monitorear las actividades de la computadora.