Diferencia entre revisiones de «Seguridad informática/Terminología»

Contenido eliminado Contenido añadido
Sin resumen de edición
Línea 25:
===Autenticación===
Es el proceso para acreditar o verificar que un usuario o mecanismo es quien afirma ser, cuando intenta acceder a un equipo o servicio en línea.
 
===Blowfish===
Es un codificadoralgoritmo de bloquescriptográfico simétricossimétrico, con una clave variable y una función Feistel para cifrar y descifrar la información. Tiene la particularidad de poder encriptar con tamaños de llaves grandes, como 1024 bits.
 
===Canal de control y comando===
Línea 43 ⟶ 46:
Simétrica: se encripta y desencripta con la misma llave.
Asimétrica: se encripta con una llave y desencripta con otra llave.
 
===Criptología===
Es la Ciencia que se encarga de proporcionar seguridad a la información por medio del ocultamiento de los datos. Se compone de la criptografía, el criptoanálisis, la criptocomputación y las criptomatemáticas.
 
===Deep Web/Dark Web===
La deep weeb/dark web (la web oscura), se compone de sitios que no son accesibles por los navegadores usados en Internet, y que en su mayoría tampoco son identificados por buscadores como google. El uso de la deep web desde entornos inseguros (con sistemas operativos inseguros, con aplicaciones provistas de puertas traseras, o con passwords vulnerables), hace factible el ataque o la persecución de usuarios de la deep web. La deep web es una red diseñada para garantizar el anonimato, accesible desde el navegador Tor y con sus propios recursos de búsqueda (como Hidden Wiki). En la deep web coexisten dos grandes tipos de usuarios: por un lado los luchadores sociales, el periodismo independiente y hackers (el servidor de wikileaks está en la deep web), y por otro lado la deep web se presta para el crimen organizado, el mercado negro, la trata de personas y la pornografía infantil.
 
===DES (Data Encryption Standard)===
Es un Sistemaalgoritmo estandarizadocriptográfico simétrico, para cifrar y descifrar información, desarrollado a partir del algoritmo Lucifer de IBM, con bloques de 8 bytes y clave de 64 bits. Ya no es seguro. Evolucionó en el algoritmo triple DES (o DES-EDE).
 
===ElGamal===
Es un algoritmo asimétrico basado en el problema del algoritmo discreto, que es utilizado para trabajar con firmas digitales.
 
===Encriptación===
Es un mecanismo de seguridad para codificar cierta información, en la cual sólo aquellos usuarios que tiene un acceso o una clave, pueden descifrar o utilizar los datos.
 
===Esteganografía===
Es una técnica que se utiliza para ocultar información secreta, en unarchivos mensajede públicoextensiones ampliamente usadas, como .jpg o .pdf, sin que se perciba su existencia, normalmentey permitiendo que el archivo se encuentranpueda ocultosabrir ennormalmente. multimediasSu comoprincipal imagenes,uso videoses oocultar audioscriptogramas.
 
===Firewall===
Línea 60 ⟶ 75:
 
Los gusanos tienen la característica de poder autoreplicarse en un mismo ordenador, por ejemplo, aquellos que se copian en cada carpeta, y se abren con cada carpeta. Algunos no desean eso y generan una regla que indica que solo una copia por equipo se debe ejecutar, que es un '''MUTEX''' lo cual les da también este nombre.
 
===Hash===
Es una función para generartransformar clavesun adato partir deen un valorentero de longitud fija, sirveen seguridad se utiliza para comprobar la integridad de la información. LasAlgunos funcionesalgoritmos Hashhash pueden usarseutilizados en firmasseguridad son el digitalesSHA-1, autenticarel aSHA-2 usuariosy entreel otrosMD5.
 
===Hoax o bulo===
Línea 87 ⟶ 105:
===PKI (Infraestructura de llave pública = Public Key Infraestructure)===
Se trata de una tecnología principalmente utilizada en empresas y aplicaciones de comercio electrónico/e-business, que permite crear un ambiente seguro y confiable para el intercambio de información y comercio electrónico entre redes no seguras, como Internet. Combina software, criptografía y políticas de seguridad que permiten autenticar la identidad de los usuarios a través de un par de llaves criptográficas: una pública y otra privada.
 
===Protocolo Criptográfico===
SonEs accionesuna definidassecuencia porde unpasos algoritmodonde conse funcionesutiliza criptográficasuno o más algoritmos criptográficos, para asegurar los requisitos de seguridad y llevar acaboa cabo el intercambio de datos cumpliendo, por ejemplo, con la confidencialidad, integridad, o entreno otrasrepudiación.
 
===Redes punto a punto (P2P)===
Línea 99 ⟶ 120:
===Root Kit===
Se trata de programas que ocultan todo proceso que un ''cracker'' considere como vital para mantenerse oculto (por eso algunos lo denominan en español ''Encubridores'' ya que evitan que se detecten los malwares). Actúan ya sea en '''Linux''' o '''Windows'''. Los root kit no son sencillos de eliminar.
 
===Sistema RSA (Rivest, Shamir y Adleman)===
Es unel Algoritmoalgoritmo asimétrico quemás utilizautilizado. una clave pública y otra privada, suSu funcionamiento se basa en lael multiplicaciónproducto de dos números primos grandes, para el descifrado del mensaje.
 
===Seguridad de Operaciones===
Línea 144 ⟶ 168:
 
 
===DES (Data Encryption Standard)===
Es un Sistema estandarizado para cifrar y descifrar información a partir del algoritmo Lucifer IBM, con bloques de 8 bytes y clave de 64 bits.
 
===Criptología===
Es la Ciencia que se encarga de proporcionar seguridad a la información por medio del ocultamiento de los datos.
 
===Sistema RSA (Rivest, Shamir y Adleman)===
Es un Algoritmo asimétrico que utiliza una clave pública y otra privada, su funcionamiento se basa en la multiplicación de dos números primos grandes, para el descifrado del mensaje.
 
===Protocolo Criptográfico===
Son acciones definidas por un algoritmo con funciones criptográficas, para asegurar los requisitos de seguridad y llevar acabo el intercambio de datos cumpliendo con la confidencialidad, integridad entre otras.
 
===ElGamal===
Es un algoritmo asimétrico para cifrar o descifrar información, esta compuesto por el generador de claves, el algoritmo cifrado y el de descifrado, puede ser utillizado para generar firmas digitales.
 
===Hash===
Es una función para generar claves a partir de un valor de longitud fija, sirve para comprobar la integridad de la información. Las funciones Hash pueden usarse en firmas digitales, autenticar a usuarios entre otros.
 
===Esteganografía===
Es una técnica que se utiliza para ocultar información secreta, en un mensaje público sin que se perciba su existencia, normalmente se encuentran ocultos en multimedias como imagenes, videos o audios.
 
 
===Blowfish===
 
Es un codificador de bloques simétricos con una clave variable y una función Feistel para cifrar y descifrar la información.